Bitcoin Layer2: Soluciones de escalabilidad, desafíos y perspectivas futuras

IntermedioFeb 08, 2024
Este artículo explora las perspectivas de desarrollo de la tecnología Bitcoin L2 y su impacto potencial en el mercado.
Bitcoin Layer2: Soluciones de escalabilidad, desafíos y perspectivas futuras

1 Introducción

A medida que la red Bitcoin sigue creciendo y la tecnología de las capas prospera, el ecosistema BTC se encuentra en un punto de inflexión crucial. Existe una creciente demanda en el mercado de soluciones de escalabilidad, especialmente con la intensificación de la competencia por los recursos de red y el aumento de los costos de transacción impulsados por la tecnología de capas. Este informe de investigación profundiza en las perspectivas de desarrollo de la tecnología Bitcoin L2 y su impacto potencial en el mercado, centrándose especialmente en cómo introducir activos BTC y mejorar la seguridad a través de la tecnología L2. Analizaremos en detalle las diferentes implementaciones de las tecnologías BTC L2 como sidechains, Rollups y capas DA (capa de disponibilidad de datos), y cómo atraen depósitos de BTC L1 y crean nuevos activos.

Al mismo tiempo, a medida que la tecnología de capas establece una nueva ola de distribución de activos, estamos a punto de enfrentarnos a nuevos desafíos y oportunidades. El techo de valor de mercado que se puede alcanzar a través de la distribución justa o las narrativas de memes pone de relieve la necesidad urgente de seguir construyendo para superar el cuello de botella. En este proceso, la provisión de funcionalidades y la definición de activos subyacentes se vuelven más críticas. Las cadenas laterales basadas en capas no solo reducen las barreras de entrada para los usuarios, sino que también introducen nuevos juegos como DeFi, SocialFi y GameFi en capas al proporcionar capacidades completas de contratos inteligentes. El concepto de programación basada en indexadores propone un nuevo enfoque que parte de los atributos nativos de la propia estratificación, teniendo en cuenta la funcionalidad y la expansión del negocio, lo que no solo puede aliviar la presión del servidor, sino que también puede conducir potencialmente a la creación de una cadena de capas completamente nueva.

Cuatro olas de impacto

El ecosistema de Bitcoin está experimentando una serie de impactos transformadores, que no solo definen el proceso de consenso de la comunidad, sino que también impulsan desarrollos significativos en tecnología y cultura. Desde el consenso sobre la distribución justa hasta el renacimiento cultural de BTC, pasando por el surgimiento de soluciones de escalabilidad basadas en capas y, finalmente, la búsqueda de soluciones de expansión más completas, el ecosistema de Bitcoin está evolucionando rápidamente.

La primera ola es el proceso de consenso sobre la distribución justa dentro de la comunidad. BRC20 ha creado un nuevo tipo de activo completamente diferente de FT y NFT, que es una innovación de primer orden en la cadena de bloques y representa el auge de la cultura común.

Actualmente estamos viviendo la segunda ola, que es el renacimiento cultural de BTC, con grandes fondos y exchanges participando en el consenso. Al mismo tiempo, más desarrolladores se están uniendo al mundo de las capas, lanzando muchos protocolos excelentes que se extienden a más cadenas. La cultura BTC lo domina todo, lo que, por supuesto, también trae algunos otros problemas.

La tercera ola puede ser el estallido de soluciones de escalabilidad basadas en capas. El desarrollo significativo en la segunda ola ha promovido la prosperidad del ecosistema BTC, pero la competencia por los recursos de la red BTC finalmente ha llevado a contradicciones con los conservadores de BTC. Al mismo tiempo, la mala experiencia del usuario impide que más usuarios entren en el mercado. Por lo tanto, la escalabilidad de las capas en sí (en lugar de la escalabilidad de BTC) es urgente y necesaria. Sin embargo, el desarrollo directo de soluciones de escalabilidad en capas basadas en BTC (como Bitvm) es difícil y requiere mucho tiempo. Por lo tanto, primero se adoptarán soluciones de compromiso y, en los próximos seis meses, es posible que veamos una gran cantidad de nuevas capas de BTC con capas como activo nativo (diferente de stx) e introducidas en la cadena principal a través de medios de cadena cruzada.

La cuarta ola representa la madurez completa de las soluciones de expansión "basadas en BTC", incluidas las capacidades completas de los contratos inteligentes, un mejor rendimiento y una sólida seguridad compartida con BTC. Los activos de capas de alto valor exigirán más seguridad, y las soluciones de escalabilidad de segunda capa que son más nativas, más ortodoxas y más seguras se vuelven importantes. Esto requiere que la segunda capa use la cadena BTC como capa DA, cargue pruebas e incluso permita que la red BTC la verifique, como BitVM y el protocolo AVM de Atomicals. Con fuertes garantías ortodoxas, BTC estará más integrado en el ecosistema de capas.

En última instancia, lograremos una experiencia, un rendimiento y una funcionalidad de contrato inteligente casi idénticos a ETH y su L2, pero respaldados por la comunidad masiva y los fondos de BTC, manteniendo la "distribución justa" como cultura central y las capas como el activo nativo del nuevo ecosistema.

Los retos y las oportunidades coexisten

El importante desarrollo de las capas ha promovido la prosperidad del ecosistema BTC, pero también ha intensificado la competencia por los recursos de la red BTC. Las altas tarifas de transacción, junto con el previsible aumento del valor de BTC, continúan aumentando las barreras de entrada para los jugadores en el ecosistema BTC. Esto ha llevado a más discusiones sobre las soluciones de escalabilidad de Bitcoin, atrayendo la atención tanto de la comunidad como de los inversores. Por supuesto, la gente evita tácitamente las actualizaciones directas a BTC L1 para soluciones de escalabilidad. Las discusiones más radicales giran en torno al desbloqueo de algunos scripts OP y continuar explorando el potencial restante de BTC bajo Taproot (como las discusiones sobre CTV y CAT).

Con el desarrollo y los logros teóricos de Rollup y modularización en Ethereum, BTC Layer2 se ha convertido en el tema principal de las discusiones sobre escalabilidad y en la solución más rápida y efectiva. También se espera que el primer lote de proyectos se ponga en marcha en los próximos dos o tres meses, convirtiéndose en la narrativa principal absoluta para la especulación. Debido a la gobernanza altamente descentralizada de BTC, sin una "iglesia" que guíe a la comunidad, su diseño L2 también es diverso. Este artículo explorará las posibilidades de escalabilidad de Bitcoin desde la perspectiva de los proyectos típicos de BTC L2 y los protocolos relacionados en el mercado.

Aquí, clasifico BTC L2 en cadenas laterales, Rollups, capas DA, indexación descentralizada y otros métodos, agrupando proyectos similares para su explicación. Dado que nadie tiene la autoridad para definir las soluciones de escalabilidad de BTC, es posible que mi clasificación no sea rigurosa.

Este artículo se centra en explorar desde la perspectiva de las soluciones de implementación, y muchos diseños aún se encuentran en la etapa conceptual. En la competencia por los activos de segunda capa, el piso del proyecto está determinado por la tecnología y la seguridad. La tecnología es el billete, y puede haber billetes de primera clase, clase turista o incluso billetes de espera. Sin embargo, desde el punto de vista de los activos, una de ellas es la capacidad de la propia L2 para crear activos, ya sea mediante la introducción de capas o mediante su propia creación, que no puede evaluarse únicamente desde una perspectiva técnica. En segundo lugar, si puede atraer depósitos de L1 BTC será la competitividad central, que valora mucho la seguridad del puente, ya que "no son mis claves, no son mis Bitcoins" es una doctrina central, estrechamente relacionada con el diseño de la solución.

¿La adopción de BTC en el ecosistema superará a ETH en el futuro? Este artículo puede proporcionarle algunas referencias.

Antes de profundizar en el análisis técnico de BTC L2, es necesario presentar la tecnología preexistente y los cambios provocados por la actualización de Taproot:

  1. Las firmas Schnorr introducen un método de firma múltiple para BTC con hasta 1000 participantes, que constituye la base de muchos puentes L2.
  2. MAST permite la combinación de múltiples scripts UTXO a través de árboles de Merkle, lo que permite una lógica más compleja, lo que brinda posibilidades para sistemas de prueba en L2.
  3. Tapscript actualiza los scripts de Bitcoin, lo que permite la verificación de una serie de scripts para determinar si se pueden gastar UTXO, lo que brinda posibilidades para operaciones como retiros y penalizaciones en L2.

2. Descripción técnica de BTC L2

Cadena lateral

A través de la creación de cadenas paralelas a la cadena principal para lograr escalabilidad, las cadenas laterales pueden tener su propio mecanismo de consenso y reglas de generación de bloques, lo que permite la interoperabilidad de activos con la cadena principal de BTC a través de puentes entre cadenas. Todo es para la usabilidad, y la usabilidad lo es todo. La ventaja de las cadenas laterales radica en su rápida efectividad, centrándose principalmente en el rápido desarrollo de la lógica empresarial. Su seguridad está relacionada principalmente con su propia red y es similar a un "boleto" adjunto al tren de seguridad de BTC. La parte más importante es el puente de cadena cruzada de BTC, que es el único punto de conexión.

1.<a href="https://x.com/BTClayer2?s=20"">@BTClayer2 BEVM

De hecho, la mayoría de las soluciones BTC L2, como BEVM, siguen el enfoque de cadena lateral en la escalabilidad de Ethereum. BEVM despliega una dirección multifirma en la L1 de BTC a través de las capacidades de Taproot y ejecuta una cadena lateral EVM. Los contratos inteligentes que aceptan solicitudes de retiro de BTC se implementan en la EVM. BEVM utiliza GAS en la cadena lateral de BTC. Durante la recarga, el operador del puente sincroniza los datos de BTC y notifica a la cadena lateral. Los nodos BEVM también ejecutan clientes ligeros para sincronizar los encabezados de bloque BTC para verificar las recargas. Durante el retiro, el custodio del puente firma y, después de recolectar un cierto número de firmas (umbral), inicia la transacción de retiro de BTC. Esto logra la interoperabilidad de activos entre las cadenas laterales y BTC.

A diferencia de las soluciones $RSK $STX tradicionales, BEVM utiliza la multifirma BTC de Taproot para implementar firmas de umbral. En teoría, el operador del puente puede tener más, lo que añade cierta tolerancia a fallos y descentralización a la cadena cruzada de BTC. Sin embargo, BEVM no utiliza ninguna garantía de seguridad de BTC, sino que solo logra la interoperabilidad de activos con BTC. Sus nodos ejecutan su propio consenso interno y EVM y no cargan pruebas en la red BTC, por lo que no hay L1 DA. La resistencia a la censura de las transacciones de la red se basa en la propia red, por lo que si los nodos se niegan a empaquetar sus transacciones de retiro de BTC, no podrá recuperar BTC de L1, lo cual es un riesgo potencial.

El beneficio de este enfoque es su capacidad para implementarse y verificarse rápidamente, y la multifirma Taproot implementada por BEVM mejora aún más la seguridad del puente. Es una de las pocas cadenas laterales de BTC actualmente en línea.

  1. <a href="https://x.com/MapProtocol?s=20"">@MapProtocol Mapa Naranja

Map también es una cadena lateral textual basada en EVM que opta por encadenar el BRC20 de BTC L1 a EVM para ejecutar algunos negocios de bajo costo. Map ejecuta un indexador BRC20 mejorado. Los usuarios que hacen cross-chain de BRC20 desde BTC necesitan enviar nuevas transacciones e insertar información como la cadena de destino y la dirección en Json, que luego es indexada por Map y aparece en la cadena lateral. Los retiros de BRC20 se inician mediante transacciones de BTC multifirma bajo el comité de firma del mecanismo Map Pos. El libro mayor de BRC20 en realidad se ejecuta en el índice, y BTC L1 es esencialmente su fuente de datos disponible.

Utilizando las tarifas más bajas de las cadenas laterales, Map ejecuta la herramienta BRC20 Mint LessGas y el mercado textual SATSAT, y realiza la cadena cruzada BRC20 a través de Roup. El enfoque centrado en el texto es bastante distintivo y ha atraído a un grupo de usuarios. Map utiliza el mecanismo clásico de consenso PoS y carga los datos de los puntos de control en BTC L1 para mejorar su seguridad y evitar ataques de largo alcance.

  1. <a href="https://x.com/BitmapTech?s=20"">@BitmapTech Merlin Chain

Una cadena lateral para BTC lanzada por BRC420. Merlin Chain opta por utilizar el esquema MPC de la billetera Cobo para lograr la interoperabilidad entre cadenas con BTC, lo que parece ser una opción relativamente conservadora: el número de firmantes en MPC es relativamente pequeño y todavía hay alguna brecha en la seguridad en comparación con la multifirma de BTC después de la actualización de Taproot, pero afortunadamente, MPC ha sido bien verificado.

Merlin utiliza la abstracción de cuentas de ParticleNtwrk, lo que permite una interacción continua entre las billeteras y direcciones de Bitcoin con la cadena lateral sin cambiar los hábitos del usuario, lo cual es encomiable. En comparación, diseñar interacciones para que los usuarios de Bitcoin regresen a Metamask parece perezoso y rudimentario.

Con una gran popularidad para BRC420 y Bitmap, Merlin continúa desarrollando negocios en torno al texto y admite la cadena cruzada de varios activos textuales de L1, al tiempo que brinda servicios de inscripción para nuevos textos en la cadena lateral.

  1. <a href="https://x.com/dfinity?s=20"">@dfinity ckBTC

ckBTC es una integración de cadena cruzada de BTC implementada a través de esquemas criptográficos puros dentro de ICP, sin depender de puentes o custodios de terceros. ICP es una cadena de bloques L1 operada de forma independiente, con consenso garantizado por su esquema único de firma de umbral BLS. La tecnología ChainKey vinculada a la firma de umbral del algoritmo de consenso permite que toda la red ICP administre colectivamente una dirección de firma de umbral para BTC, aceptando BTC y controlando el BTC bajo esta dirección a través de firmas agregadas bajo consenso, lo que permite retiros. ICP también reconstruye todos los UTXO de BTC utilizando un modelo de cuenta dentro de su red, y los contratos inteligentes en la red pueden leer el estado de BTC, ejecutando efectivamente nodos completos de BTC dentro de la red ICP.

Dado que esta firma de umbral está directamente vinculada al algoritmo de consenso de la red ICP, la seguridad de ckBTC solo está relacionada con la red ICP y la red BTC, sin introducir suposiciones adicionales de confianza de terceros. Por lo tanto, el esquema de firma de umbral ChainKey utilizado por ckBTC dentro de la red ICP es actualmente el enfoque de puente BTC más seguro. Sin embargo, para los retiros, si la red IC se bloquea o rechaza las transacciones, no pueden retirar a la fuerza de BTC L1. Al mismo tiempo, como L1 independiente, la seguridad de ICP está garantizada por sí misma y no tiene ninguna relación con BTC.

Capa DA

La capa DA tiene como objetivo aprovechar la seguridad de BTC al tiempo que aumenta la potencia de procesamiento almacenando datos en la cadena BTC pero subcontratando los cálculos al procesamiento fuera de la cadena u otro procesamiento de la cadena.

BTC es la fuente de datos confiable más estable del mundo, por lo que usar Bitcoin como fuente de datos confiables se vuelve muy natural. Asimismo, existe (<a href="https://x.com/CelestiaOrg?s=20"">@CelestiaOrg) la base teórica de DA, aunque el almacenamiento de datos de BTC es muy caro, también tiene una base de consenso como la capa DA. En esencia, los Ordinals y todo el ecosistema de Inscription utilizan BTC como DA. Casi todos los "BTC L2" transmitirán datos a BTC, pero esto es más como un formalismo y representa una hermosa visión. A continuación se muestran algunos de los diseños más distintivos.

  1. <a href="https://x.com/nubit_org?s=20"">@nubit_org Nubit

Nubit es un protocolo DA que amplía los escenarios de disponibilidad de datos para BTC. Ha llamado la atención por la participación de Bounce Finance y domo en su financiación. En pocas palabras, Nubit organiza una cadena de DA similar a Celestia mediante la ejecución del consenso de POS, y carga regularmente los propios datos de DA de Nubit, como encabezados de bloque, raíces de árbol de Merkle de transacciones, etc. a BTC L1. De esta manera, Nubit guarda su DA por BTC L1, y Nubit vende el espacio de almacenamiento en su propia cadena como DA a los usuarios y otras cadenas Rollup (muñecas de anidamiento DA). Nubit en sí no tiene capacidades de contrato inteligente y debe construirse con Rollup en función de su DA. Los usuarios cargan datos en la capa DA de Nubit. Una vez que estos datos son confirmados por el consenso de POS de Nubit, entran en el estado de "confirmación suave". Más tarde, Nubit cargará la raíz de datos de la cadena en BTC L1 después de un período de tiempo. Una vez que se complete la transacción de BTC, los datos cargados inicialmente en Nubit por el usuario entrarán en el estado de confirmación final. Después de esto, los usuarios deben cargar la etiqueta de datos nuevamente en BTC L1, que se utiliza para consultar los datos originales en el árbol de Merkle de los nodos completos de Nubit.

El consenso inicial de POS de la red Nubit fue respaldado por el staking de BTC POS de Babylon (que se presentará a continuación). Los usuarios pagan tarifas de almacenamiento con BTC, para lo cual Nubit utiliza Lightning Network para aceptar BTC. No hay problemas de puente con los canales estatales, y los usuarios pueden retirar fondos urgentemente cerrando el canal sin necesidad de realizar transacciones con la propia red Pos de Nubit. Parece que Nubit es una versión del ecosistema Bitcoin de Celestia, sin agregar una funcionalidad compleja de contrato inteligente, y también usa Lightning Network para pagos BTC de una manera relativamente simple. Aunque Lightning Network es lo suficientemente confiable, la experiencia del usuario no es lo suficientemente buena como para soportar grandes entradas y salidas de capital (problemas de agotamiento del canal de estado). La relación entre Nubit y la capa de Bitcoin es relativamente delgada, ya que la seguridad de la cadena en sí no está garantizada por BTC, y los datos sobre BTC solo son verificados por el cliente de nodo de Nubit.

¿Por qué los datos Rollup y encriptados deben empaquetarse en una capa de Nubit en lugar de cargarse directamente en BTC? Esta puede ser la pregunta que Nubit necesita responder más, ya que las tarifas bajas pueden no ser el motor principal. En relación con la mayor ventaja de BTC DA, tal vez el soporte DA de Nubit para la verificación de muestreo de nodos ligeros (DAS) sea la clave. Esto es algo que la red BTC no puede lograr, lo que significa que la verificación de DA ya no requiere que los usuarios descarguen los nodos completos de BTC. ¿Puede Rollup, que ya no está completamente en Bitcoin, obtener el consenso de la comunidad? Nubit está intentando utilizar el DA de su propia cadena para reemplazar el DA de la cadena BTC L1, enfrentándose no solo a desafíos técnicos, sino también a importantes desafíos de consenso de la comunidad. Por supuesto, esta también es una gran oportunidad.

  1. <a href="https://x.com/Veda_bitcoin?s=20"">@Veda_bitcoin Veda

El protocolo Veda lee Ordinals específicos quemados en BTC L1 y los utiliza como solicitudes de transacción que se ejecutarán en la EVM fuera de la cadena BTC. El usuario firma una transacción compatible con EVM en BTC L1 con la clave privada de BTC y luego la acuña como una inscripción en BTC. El nodo EVM de Veda escaneará el bloque BTC. Una vez que BTC confirme la transacción, la EVM ejecutará la solicitud y producirá un cambio de estado. En efecto, esto está tratando a BTC como un grupo de transacciones pendientes para Veda EVM. Sin embargo, debido a que el rendimiento de BTC es mucho menor que el de la EVM de ETH, y los datos escritos en los bloques de BTC están limitados dentro de un cierto período de tiempo, Veda EVM debe poder ejecutar todas las solicitudes de EVM cargadas en BTC.

BTC es la fuente de datos para todos los estados de Veda. Cualquiera puede restaurar el estado completo de la EVM escaneando las solicitudes de Veda en todos los bloques de BTC. Por lo tanto, se puede confiar en Veda EVM de forma optimista sin ninguna suposición de seguridad compleja. Sin embargo, Veda no puede escalar el rendimiento de BTC. Veda puede considerarse como una red Ethereum con un intervalo de bloques de 10 minutos y un TPS de 5, pero con decenas de miles de nodos y una enorme potencia de cálculo POW. Simplemente expande la funcionalidad de BTC y agrega capacidades de contratos inteligentes. Esto no resuelve esencialmente el problema de la competencia por los recursos.

  1. <a href="https://x.com/babylon_chain?s=20"">@babylon_chain Babilonia

Babylon es un conjunto de protocolos que ayudan a otras cadenas de bloques a compartir la seguridad de BTC. Esto incluye dos partes, el servicio de staking de Bitcoin y el servicio de marca de tiempo de Bitcoin. Babylon permite hacer staking de BTC para proporcionar seguridad económica a la cadena PoS (similar a la reapuesta de ETH). El proceso de staking se ejecuta completamente criptográficamente y no requiere puentes ni custodios de terceros.

Los stakers de BTC pueden hacer staking enviando una transacción en la cadena BTC con dos salidas UTXO. El primer UTXO contiene un script de tiempo bloqueado, lo que permite al staker desbloquear BTC con su clave privada después de la expiración. El segundo UTXO se transfiere a una dirección temporal de Bitcoin con un par de claves público-privado que satisface el estándar criptográfico de "Firmas de un solo uso extraíbles (EOTS)". Cuando un staker de BTC (también validador de la cadena POS) ejecuta un nodo de la cadena POS y verifica el único bloque válido, lo firma con la clave privada EOTS.

Si el staker (también el validador de la cadena POS) sigue siendo honesto y solo firma un bloque válido cada vez, recibirá recompensas como validador de la cadena POS. Sin embargo, si intentan un comportamiento malicioso firmando dos bloques a la misma altura de bloque, se revelará su clave privada EOTS, lo que permitirá a cualquiera usarla para transferir el BTC apostado en la cadena BTC, lo que resultará en sanciones. Este mecanismo incentiva a los stakers a ser honestos. Babylon también proporciona servicios de marca de tiempo de BTC, cargando datos de puntos de control de cualquier cadena de bloques a la op_return de BTC para mejorar la seguridad.

Nubit, mencionado anteriormente, planea utilizar el servicio de staking de BTC de Babylon para mejorar la seguridad. El uso de criptografía pura por parte de Babylon en el manejo del acceso a BTC y las sanciones garantiza una alta seguridad. Sin embargo, desde una perspectiva económica, esto impone restricciones a las cadenas que utilizan servicios de staking y, en comparación con métodos como el Rollup de ETH, todavía hay cierta distancia en la verificabilidad. Mientras que los servicios de sellado de tiempo cargan datos L2 a BTC, la verificación directa de todos los bloques de BTC requiere la descarga de todo el nodo, lo que supone un umbral alto. Además, BTC L1 carece de contratos inteligentes y no puede verificar la exactitud de estos datos.

Rollup (Acumulativo)

Rollup utiliza la capa de datos BTC para almacenar datos de estado y transacciones, pero procesa los cálculos y los cambios de estado fuera de la cadena. Garantiza la seguridad mediante el envío de pruebas o cambios de datos a la cadena principal de BTC.

El problema principal con BTC Rollup radica en la verificación. A través de Ordinals, Bitcoin puede almacenar diversos datos, convirtiéndose en una base de datos altamente segura. La carga de los datos de prueba de Rollup en la red BTC garantiza su inmutabilidad, pero no garantiza la validez y corrección de las transacciones internas de Rollup. La mayoría de los Rollups de BTC pueden elegir el enfoque de acumulación de soberanía (verificación del lado del cliente), en el que los validadores sincronizan todos los datos de Rollup fuera de la cadena y los verifican de forma independiente. Sin embargo, este enfoque no aprovecha la capacidad más fuerte de Bitcoin, el consenso POW de cientos de miles de nodos, para asegurar Rollup. El escenario ideal sería que la red BTC verificara activamente las pruebas de Rollup, similar a Ethereum, y rechazara los datos de bloque no válidos. Al mismo tiempo, debe garantizar que los activos de Rollup puedan retirarse a la red BTC en las circunstancias más extremas, incluso si los nodos/clasificadores de Rollup están constantemente inactivos o se niegan a aceptar transacciones, garantizando que los canales de salida seguros estén disponibles. Para Bitcoin, que carece de contratos inteligentes y solo tiene ejecución de scripts, tal vez sea posible aprovechar las capacidades de MAST para combinar scripts en circuitos lógicos para su verificación, aunque es un desafío, pertenece al pensamiento más nativo de Bitcoin.

  1. <a href="https://x.com/ZeroSync_?s=20"">@ZeroSync BitVM

BitVM es el protocolo de expansión más esperado en BTC y es un Optimistic Rollup para BTC. BitVM propone de forma innovadora una forma de desafiar el fraude en BTC, en la que tanto el probador como el impugnador depositan una cantidad igual de BTC como entrada en una transacción (como una apuesta), y el resultado de esta transacción contendrá un circuito lógico. El script de BTC puede verse como el procesamiento de las puertas lógicas más simples, que son los componentes más básicos de una computadora. Si estas puertas lógicas se combinan en forma de árbol, pueden formar un circuito que incluya una lógica específica (puedes imaginar una computadora en El problema de los tres cuerpos de Cixin Liu).

BitVM escribe una prueba fraudulenta en un circuito compuesto por una gran cantidad de scripts BTC. La estructura de este circuito de prueba está determinada por una serie de nodos empaquetados por clasificadores en Rollup. Los retadores pueden cargar continuamente valores hash en este circuito de prueba fraudulento, y los validadores ejecutan continuamente los scripts correspondientes y revelan los resultados para confirmar su corrección. En virtud de una serie de transacciones, los impugnadores pueden desafiar continuamente al probador hasta que el probador confirme que cada puerta de circuito es correcta. Por lo tanto, la red BTC completa la verificación de Rollup y el probador puede reclamar sus fondos. De lo contrario, el retador recibirá el BTC apostado por el probador. En una analogía fácilmente comprensible, la relación de BitVM con BTC es similar a la relación de OP con la red ETH, siendo su seguridad la más alta entre todas las soluciones de escalado. BitVM genera una gran cantidad de transacciones, incurriendo en costos significativos, y requiere una cantidad considerable de firma previa antes de que ambas partes participen en la verificación en cadena, lo que implica una cantidad sustancial de computación fuera de la cadena.

Por supuesto, a diferencia de Optimistic/ZK Rollup en ETH, BitVM no tiene un canal de retiro de BTC de emergencia, lo que requiere al menos un nodo honesto en la red L2 para facilitar una salida normal. Sin embargo, esto representa actualmente el nivel más alto de garantía de seguridad que se puede lograr para las redes BTC L2, con DA cargado, BTC L1 validando la efectividad de los datos Rollup y un puente BTC minimizado por la confianza, que solo carece de una "ruta de escape de emergencia". Por lo tanto, si bien la implementación de BitVM puede parecer lejana, las discusiones recientes en la comunidad de BTC sobre el desbloqueo del script op_cat pueden brindar nuevas posibilidades al desarrollo de BitVM. El código de operación op_cat puede concatenar dos cadenas, admitiendo una longitud máxima de 520 bytes. Esta concatenación de datos puede permitir cálculos más complejos en Bitcoin. Por ejemplo, BitVM puede concatenar cientos de puertas lógicas en el mismo script, lo que le permite manejar más circuitos binarios en menos transacciones, logrando un aumento de casi cien veces en la velocidad. La compleja combinación de scripts de Bitcoin de BitVM también ha inspirado a muchos proyectos L2, que han propuesto nuevos enfoques para los desafíos de "prueba fraudulenta" en BTC basados en este concepto.

  1. <a href="https://x.com/Bison_Labs?s=20""Red de bisontes >@Bison_Labs

Bison Network es un Rollup soberano ZK-STARK basado en Bitcoin (verificación de clientes). En un Rollup soberano, L1 se utiliza como placa de disponibilidad de datos (DA) de bloque para Rollup, sin verificar si las transacciones de Rollup son correctas; Las transacciones de Rollup son verificadas por los propios nodos de Rollup. Bison envía la prueba ZK de Rollup a BTC Ordinals, y los usuarios pueden descargar la prueba de BTC y ejecutar sus propios clientes para verificar las transacciones de Rollup. Para comprobar el estado completo de Rollup, es necesario sincronizar todo el nodo.

La singularidad de Bisonte radica en su implementación con el puente BTC L1. Cuando un usuario deposita BTC en Bison Rollup, el BTC se divide en múltiples billeteras multifirma que contienen BTC. Todas estas billeteras multifirma son compatibles con Discreet Log Contracts (DLC), una tecnología basada en la actualización de Taproot que utiliza scripts multisig y de tiempo bloqueado de BTC para contratos inteligentes simples. Cuando los usuarios depositan BTC, deben firmar transacciones de ejecución relevantes para todos los escenarios futuros con Bison Network, tales como: a. transferencia a otros; b. retiro de regreso a la red principal de BTC; c. Escenarios en los que nadie se retira durante mucho tiempo. Después de la firma, estas transacciones no se publican en la cadena de bloques de BTC. Si es necesario ejecutar transacciones, se requiere un oráculo. Hay tres controladores para la billetera multifirma: el usuario, Bison Rollup y el oráculo. Con dos firmas cualesquiera entre ellas, se puede obtener el control del BTC.

DLC es como una declaración if-do en Bitcoin, donde el oráculo ingresa la condición para "if" y la parte de ejecución es enviar transacciones firmadas para los tres escenarios mencionados anteriormente. Aquí, el oráculo está vinculado al contrato puente de Bison Rollup. Si el puente recibe una solicitud de usuario para transferir BTC a otra persona, el oráculo envía la transacción firmada para que se transfiera a otros, transfiriendo el control de la dirección multifirma a la red Bison para su posterior distribución. Si el puente recibe una solicitud de usuario para retirarse a la red principal de BTC, el control se transfiere al usuario. Si no hay actividad durante mucho tiempo, el bloqueo de tiempo expira y el control vuelve al usuario. Por lo tanto, Bison implementa una ruta de escape simple para extraer BTC de Rollup. Sin embargo, la debilidad de este sistema radica en el oráculo. Si se transmite información incorrecta, puede provocar la pérdida de activos de los usuarios, por lo que puede valer la pena considerar la introducción de la descentralización, como Chainlink. El "puente sin confianza" realizado por DLC es una exploración del potencial de los scripts de BTC, y http://DLC.link lo utiliza para conectar BTC con cadenas como ETH y STX. Aunque Bison Rollup implementa una simple "ruta de escape" mediante la introducción de un nuevo tercero, todavía no verifica las pruebas de Rollup en el BTC L1.

  1. <a href="https://x.com/BSquaredNetwork?s=20"">@BsquaredNetwork red B²

La red B² es un ZK Rollup en BTC que incorpora "desafíos a prueba de fraude". La red se divide en dos capas: la capa Rollup y la capa DA. La capa Rollup utiliza zkEVM para ejecutar la lógica de los contratos inteligentes, incluida la aceptación, clasificación y empaquetado de transacciones, la producción de pruebas ZK, la compatibilidad con la abstracción de la contabilidad de direcciones BTC y la lectura sincrónica de datos de BTC L1 (saldos de BTC y BRC20). La capa DA proporciona almacenamiento de datos para Rollup, con nodos de almacenamiento que realizan la verificación zk de las transacciones Rollup fuera de la cadena. Después de la verificación, los nodos de la capa DA escriben los datos de Rollup en el libro mayor de Ordinals de BTC, incluida la posición de los datos de Rollup en la capa de DA, la raíz de Merkle de las transacciones, los datos de prueba de ZK y el hash del libro mayor de prueba de BTC anterior.

La verificación de las pruebas es fundamental. En ETH, los contratos puente verifican directamente las pruebas de ZK en L1, pero BTC carece de la funcionalidad de contrato inteligente. Debido a la complejidad de la lógica de verificación de ZK, no es factible implementar circuitos de lógica de verificación mediante la combinación de scripts BTC (costosos y pueden exceder los límites de bloque de BTC). Por lo tanto, B² introduce más cálculos fuera de la cadena en la verificación, transformando la verificación L1 de ZK en un "desafío a prueba de fraude" similar a Optimistic. B² descompone las pruebas ZK en diferentes scripts, superponiendo estos scripts para formar un árbol binario de Mast. Los nodos B² envían BTC a través de esta transacción como recompensa por los desafíos de fraude.

Una vez que se confirman las transacciones que contienen "desafíos a prueba de fraude" en BTC L1, los retadores pueden descargar los datos originales de la capa DA y ejecutar los scripts anteriores fuera de la cadena. Si el resultado final difiere de lo que enviaron los nodos B², lo que indica un comportamiento malicioso, los retadores pueden obtener el control de BTC bloqueado en la raíz del script y las transacciones Rollup se revertirán. Si no se producen problemas dentro del período de bloqueo, los nodos pueden recuperar el BTC bloqueado, logrando la confirmación final de Rollup.

En la red B², la primera transacción de BTC confirma la naturaleza a prueba de manipulaciones de las pruebas ZK. Aunque BTC no puede verificar directamente las transacciones de ZK, al implementar "desafíos a prueba de fraude" en la segunda transacción, se logra la verificación L1 indirecta, lo que garantiza la validez de las transacciones bajo Rollup, mejorando así la seguridad, que de hecho es un enfoque innovador. B² Network también introduce la abstracción de cuentas, lo que permite a los usuarios interactuar directamente con las billeteras BTC y Rollup sin cambiar los hábitos de los usuarios, lo cual es encomiable. Sin embargo, para extraer activos de BTC de L2, el enfoque de puente de direcciones multifirma todavía se usa sin introducir una "ruta de escape".

  1. <a href="https://x.com/satoshivm?s=20"">@SatoshiVM SatoshiVM

SatoshiVM también es un ZK Rollup basado en BTC, similar a la lógica de B² Network. Después de generar pruebas de ZK dentro de Rollup, el probador carga los datos de prueba en la red BTC y envía un "desafío a prueba de fraude" que contiene BTC. Los retadores exitosos reciben recompensas de BTC. La diferencia es que SatoshiVM agrega dos bloqueos de tiempo en el "desafío a prueba de fraude", correspondientes al inicio y al final del desafío, lo que permite verificar la exactitud y efectividad de las pruebas ZK comparando cuántos bloques han esperado las transferencias de BTC. La parte del puente entre cadenas utiliza principalmente un esquema multifirma sin aspectos destacados.

  1. <a href="https://x.com/chainway_xyz?s=20"">@chainway_xyz Chainway

Chainway es un Rollup soberano de BTC ZK que no solo utiliza Bitcoin como capa de publicación de datos, sino que también utiliza datos de BTC como fuente para generar pruebas de ZK. Los probadores de Chainway necesitan escanear cada bloque de BTC sin omisión. Al leer los encabezados de los bloques, la prueba zk anterior y las "transacciones forzadas" inscritas en bloques, se puede generar una prueba ZK completa. En cada bloque de BTC, Chainway envía una transacción que inscribe la prueba ZK, formando una prueba recursiva.

En el bloque BTC, la "transacción forzada" inscrita en forma de inscripción Ordinals es el "método de envío de transacciones resistente a la censura" establecido por Chainway. Si el nodo Chainway Rollup deja de funcionar o continúa negándose a aceptar transacciones de retiro de los usuarios, los usuarios pueden inscribir la solicitud de retiro directamente en el bloque de Bitcoin. Los nodos deben incluir estas "transacciones forzadas" en los bloques Rollup, de lo contrario no se cumplirán las restricciones del circuito ZK y fallará la generación de pruebas.

En el último tweet, Chainway afirma estar inspirado en BitVM. Han encontrado una manera de verificar la prueba de ZK en Bitcoin para lograr la liquidación de BTC L1. Obviamente, el diseño actual de Chainway se basa en la verificación local del lado del cliente de los rollups soberanos. Aunque las "transacciones forzadas" resuelven el problema de la censura anti-nodo de las transacciones Rollup hasta cierto punto, todavía no pueden lograr una verdadera liquidación de activos BTC L1.

  1. <a href="https://x.com/QEDProtocol?s=20"">@QEDProtocol Protocolo QED

QED Protocol es un rollup de ZK en BTC, que se ejecuta en zkEVM. A diferencia de otros ZK Rollups, QED no elige generar una prueba de ZK para toda la transacción de Rollup, sino que solo crea una prueba de ZK para la transacción de retiro del Rollup a BTC L1. De manera similar a la idea de BitVM, el protocolo QED organiza los scripts en circuitos lógicos para verificar las transacciones de prueba de retiro de ZK en BTC L1. Este tipo de circuito lógico contendrá 1.000 UTXO. Aunque se logra la verificación directa, el costo es enorme.

3. Inscription L2 - Repensando el escalado de BTC

Después de experimentar la tumultuosa ola de la distribución de nuevos activos, se ha establecido la narrativa principal de la inscripción y estamos a punto de enfrentar nuevas oportunidades y desafíos. El simple hecho de confiar en la distribución justa o en las narrativas de memes parece ser un obstáculo con un valor total de mercado de 200 millones, y sin una construcción sólida continua, es difícil que Inscription se abra paso (el fin de la distribución justa es PUA). En el proceso de retorno a la racionalidad, la utilidad se vuelve aún más importante, ya sea proporcionando más capacidades o siendo tratada como activos subyacentes.

Las cadenas laterales basadas en la inscripción pueden convertirse en un paso importante a continuación. Se llaman cadenas laterales en lugar de L2 porque estas "L2" no utilizan la seguridad de BTC. Pero esto es como Polygon a ETH, la inscripción L2 puede reducir efectivamente el umbral para que los usuarios ingresen a la inscripción y se comprometan con los conservadores de BTC. Y lo que es más importante, las capacidades completas de los contratos inteligentes introducirán más juegos para la inscripción, incluidos DeFi, SocialFi, GameFi y más.

BRC20 y sus derivados optan por escribir la información del token en JSON legible por humanos, lo que tiene la ventaja de una flexibilidad extrema, lo que permite que Memo se divida en cualquier número bajo el campo "amt". Esta flexibilidad es muy adecuada para interactuar con la inscripción Layer2, siempre que la Layer2 lea JSON y restaure el estado BRC20, DeFi posterior y otros negocios son fáciles de desarrollar. Al tratarse de un nuevo tipo de activo distinto de los NFT y los FT, el negocio de la inscripción L2 también puede girar en torno a la inscripción en sí, y lo mejor es utilizar la inscripción como el propio activo nativo. Si la inscripción L2 solo divide la inscripción en FT después de la transferencia entre cadenas, y luego replica el juego DeFi de Ethereum, carecerá de atractivo porque el comercio de FT ya es poco rentable para los traders actuales. La indexación de BRC20 es el libro mayor en sí. Después de leer el índice, cree una cadena EVM para continuar con los atributos de la inscripción e introducir continuamente una gran cantidad de aplicaciones de paradigmas innovadoras que sean distintas de FT DeFi.

Programación para indexadores

¿BRC20 y su cadena lateral de inscripción Json continuarán definitivamente el modelo ETH? En realidad, EVM suena muy aburrido, no necesitamos reinventar una serie de L2. Pero tal vez, sería más interesante pensar en el escalamiento de funciones y negocios basado en los atributos nativos de las inscripciones.

BRC20 es un sistema de tokens que se registra en la cadena y se procesa fuera de la cadena, utilizando BTC como almacenamiento. Por lo tanto, este tipo de escalado se puede lograr agregando más lógica de negocios al servidor de índices fuera de la cadena. Por ejemplo, introduzca directamente nuevas primitivas además de "mint", "deploy" y "transfer" en el campo "op" de Json para realizar operaciones como órdenes pendientes, hipotecas, quema y autorización. La combinación de estos "op" puede promover la Inscription-Fi (Inscription Finance), como el swap y el préstamo, ha evolucionado, y SocialFi y GameFi han evolucionado aún más complejos. Se trata esencialmente de una programación orientada al indexador, que se parece más a la programación de la interfaz del servidor en Web2. Es menos difícil de implementar e incluso se puede empezar directamente desde un servidor de índices, pero el efecto es muy significativo. Actualmente, el intercambio de UniSat y otras funciones, incluidos los protocolos BRC100, ORC20 y Tap, son los precursores de este tipo de género de escalado Json y tienen la oportunidad de provocar cambios rápidamente. El intento de agregar primitivas de cifrado es emocionante. Por supuesto, la descentralización es un tema que siempre debe tenerse en cuenta. La programación orientada al indexador conducirá inevitablemente a una mayor presión sobre el servidor y dificultará el funcionamiento de la comunidad; Las empresas complejas también deben requerir el mismo consenso, lo que eventualmente conducirá al desarrollo de plataformas de contratos inteligentes. Por lo tanto, si el libro mayor del indexador está descentralizado, ¿se puede innovar una cadena de inscripción?

En realidad, el negocio de seguimiento lanzado por <a href="https://x.com/unisat_wallet?s=20"">@unisat_wallet basado en $sats se basa en esta idea. El intercambio y el grupo se implementan en su indexador. Si se quiere llegar a un consenso sobre la seguridad de los fondos, la descentralización es un proceso inevitable. También hay tipos como <a href="https://x.com/RoochNetwork?s=20"">@RoochNetwork, que no adquieren activos de L1 en absoluto, sino que solo ejecutan índices y nodos completos de BTC, proporcionando datos para que sus contratos inteligentes en cadena los usen de manera L2 de solo lectura.

Una idea apta para una forma más autóctona

El método de emisión de la capa 1 de BTC en realidad se divide en dos escuelas principales. Además del enfoque basado en Json mencionado anteriormente, existe el enfoque único basado en UTXO de Atomicals (la definición de Rune sigue siendo relativamente vaga, y no la discutiremos aquí). Los tokens ARC20 de Atomicals están representados directamente por el propio UTXO de BTC, sin actualizaciones de Json. Por lo tanto, las operaciones basadas directamente en UTXO permiten que los tokens ARC20 logren muchas capacidades interesantes, como el intercambio entre tokens Arc20 y BTC, el consumo de tokens Arc20 para producir otro tipo de token Arc20, etc. El control sobre las entradas y salidas de las transacciones también puede lograr funciones DeFi simples, pero esto impone requisitos más altos y una mayor dificultad a los desarrolladores. Los beneficios también son muy obvios: toda la lógica es manejada directamente por la red BTC, compartiendo la máxima seguridad y consenso. Al mismo tiempo, puede absorber sin problemas los activos de BTC, aunque depende de puentes de BTC de terceros, como las cadenas laterales. Al fin y al cabo, "ni tus llaves, ni tus monedas".

Claramente, ARC20 en sí mismo no es Turing completo. Por lo tanto, después de incorporar las ideas de diseño de Bitvm, el protocolo Atomicals también propone la solución AVM Bitcoin Layer 2. Se trata de una solución de capa 2 en la que las pruebas se envían a la capa 1 de la red BTC y se verifican mediante la lógica del circuito de script BTC. ARC20, como activo representado por UTXO, se presta naturalmente a ser utilizado como garantía para pruebas de fraude en la capa 2 de AVM. Esta será la narrativa definitiva de la escalabilidad de BTC: la capacidad de implementar contratos inteligentes mientras se comparte la seguridad de BTC DA. Esta puede ser la L2 que realmente se implementará en la cuarta ola, pero el proveedor de servicios de desarrollo de Atomicals, <a href="https://x.com/wizzwallet?s=20"">@wizzwallet, parece haber proporcionado cierta información sobre AVM en sus actualizaciones recientes, lo que sugiere que el progreso puede ser más rápido de lo imaginado.

4. Conclusión y perspectivas

La industria está en constante cambio, con nuevas soluciones de capa 2 de BTC que surgen cada segundo, pero la tendencia inevitable sigue siendo el desarrollo del ecosistema de BTC hacia la capa 2. BTC es como un tren en el que todo el mundo quiere subir. En términos de soluciones, las cadenas laterales son como los pasajeros que compraron boletos pero solo tienen contacto con BTC a través de puentes entre cadenas, pero se pueden usar antes. Los proyectos del tipo DA intentan establecer versiones BTC de Celestia y Eigenlayer, embelleciendo sus trucos, con oportunidades que existen bajo consenso modular. Mientras tanto, los Rollups cargan DA y usan scripts de BTC para implementar algunos mecanismos simples en la cadena de BTC (en su mayoría tomando prestado el enfoque de compromiso de bits de BitVM), apenas entrando en el transporte de la seguridad de BTC. ¿Quién dice que los Rollups que se basan en la autoverificación no son Rollups? (Todos debemos agradecer a Celestia por su contribución a largo plazo a los Rollups soberanos). Las gemas de la corona de BTC L2 son el uso de la lógica de script de BTC para verificar las pruebas cargadas por Rollups. Actualmente, solo BitVM y AVM de Atomicals están intentando esto, lo que se está acercando a la relación de seguridad de ETH con sus Rollups. Puede parecer descabellado en términos de implementación, pero el desbloqueo de nuevos operadores como op_cat parece acelerar aún más su progreso, y BitVM puede realizarse más rápido de lo que todos anticipan.

Después de un análisis y discusión en profundidad de la tecnología BTC Layer 2, nos damos cuenta de que, a pesar de enfrentar desafíos, el futuro del ecosistema BTC está lleno de infinitas posibilidades. Desde el consenso sobre la distribución justa hasta las soluciones de escalabilidad basadas en tokens, y luego las soluciones de escalado completamente maduras que buscan compartir una fuerte seguridad con BTC, el ecosistema de Bitcoin está experimentando una transformación histórica. Estas tecnologías no solo tienen el potencial de mejorar significativamente la escalabilidad y la eficiencia de la red BTC, sino que también introducen nuevos tipos de activos y métodos de transacción, abriendo nuevas oportunidades para usuarios y desarrolladores. Sin embargo, lograr estos objetivos con éxito requiere los esfuerzos colectivos de la comunidad para crear consenso, madurar las tecnologías y verificarlas a través de la práctica. En el proceso de exploración de las soluciones de capa 2 más efectivas, la seguridad, la descentralización y la optimización de la experiencia del usuario seguirán siendo primordiales. De cara al futuro, con los avances tecnológicos y la colaboración de la comunidad, la tecnología BTC Layer 2 está preparada para desbloquear un nuevo potencial para el ecosistema de Bitcoin, aportando más innovación y valor al mundo de las criptomonedas.

Renuncia:

  1. Este artículo es una reimpresión de [marea profunda]. Todos los derechos de autor pertenecen al autor original [BlockPunk (en inglés)@Researcher de Trustless Labs]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!
Üyelik oluştur