Bitcoin Layer2: Skalierbarkeitslösungen, Herausforderungen und Zukunftsaussichten

FortgeschritteneFeb 08, 2024
Dieser Artikel untersucht die Entwicklungsaussichten der Bitcoin L2-Technologie und ihre potenziellen Auswirkungen auf den Markt.
Bitcoin Layer2: Skalierbarkeitslösungen, Herausforderungen und Zukunftsaussichten

1 Einleitung

Da das Bitcoin-Netzwerk weiter wächst und die Technologie des Layerings gedeiht, befindet sich das BTC-Ökosystem an einem entscheidenden Wendepunkt. Auf dem Markt gibt es eine wachsende Nachfrage nach Skalierbarkeitslösungen, insbesondere angesichts des verschärften Wettbewerbs um Netzwerkressourcen und der steigenden Transaktionskosten, die durch die Layering-Technologie verursacht werden. Dieser Forschungsbericht befasst sich mit den Entwicklungsaussichten der Bitcoin L2-Technologie und ihren potenziellen Auswirkungen auf den Markt, wobei er sich insbesondere darauf konzentriert, wie BTC-Vermögenswerte eingeführt und die Sicherheit durch L2-Technologie verbessert werden können. Wir werden die verschiedenen Implementierungen von BTC L2-Technologien wie Sidechains, Rollups und DA-Schichten (Data Availability Layer) im Detail analysieren und wie sie Einlagen von L1 BTC anziehen und neue Vermögenswerte schaffen.

Gleichzeitig stehen wir mit der Einführung einer neuen Welle der Asset-Verteilung vor neuen Herausforderungen und Chancen. Die Marktwertobergrenze, die durch eine faire Verteilung oder Meme-Narrative erreicht werden kann, unterstreicht die dringende Notwendigkeit weiterer Bauarbeiten, um den Engpass zu durchbrechen. In diesem Prozess wird die Bereitstellung von Funktionalitäten und die Definition von Basiswerten immer wichtiger. Sidechains, die auf Layering basieren, senken nicht nur die Einstiegshürden für die Nutzer, sondern führen auch neues Gameplay wie DeFi, SocialFi und GameFi in das Layering ein, indem sie vollständige Smart-Contract-Funktionen bieten. Das Konzept der indexergesteuerten Programmierung schlägt einen neuen Ansatz vor, der von den nativen Attributen des Layerings selbst ausgeht und die Funktionalität und Geschäftserweiterung berücksichtigt, was nicht nur den Serverdruck verringern kann, sondern möglicherweise auch zur Erstellung einer völlig neuen Layering-Kette führen kann.

Vier Wellen des Aufpralls

Das Bitcoin-Ökosystem durchläuft eine Reihe von transformativen Auswirkungen, die nicht nur den Konsensprozess der Community definieren, sondern auch bedeutende Entwicklungen in Technologie und Kultur vorantreiben. Vom Konsens über eine faire Verteilung über die kulturelle Renaissance von BTC bis hin zum Ausbruch von Skalierbarkeitslösungen, die auf Layering basieren, und schließlich dem Streben nach umfassenderen Expansionslösungen entwickelt sich das Bitcoin-Ökosystem rasant weiter.

Die erste Welle ist der Konsensprozess zur gerechten Verteilung innerhalb der Community. BRC20 hat eine neue Art von Vermögenswert geschaffen, die sich völlig von FT und NFT unterscheidet, die eine Innovation erster Ordnung auf der Blockchain darstellt und den Aufstieg der bürgerlichen Kultur darstellt.

Wir erleben derzeit die zweite Welle, die kulturelle Renaissance von BTC, bei der große Fonds und Börsen am Konsens teilnehmen. Gleichzeitig steigen immer mehr Entwickler in die Layering-Welt ein und bringen viele hervorragende Protokolle auf den Markt, die auf weitere Chains übergreifen. Die BTC-Kultur dominiert alles, was natürlich auch einige andere Probleme mit sich bringt.

Die dritte Welle könnte der Ausbruch von Skalierbarkeitslösungen sein, die auf Layering basieren. Die signifikante Entwicklung in der zweiten Welle hat den Wohlstand des BTC-Ökosystems gefördert, aber der Wettbewerb um BTC-Netzwerkressourcen hat letztendlich zu Widersprüchen mit BTC-Konservativen geführt. Gleichzeitig hindert eine schlechte User Experience mehr Nutzer daran, in den Markt einzusteigen. Daher ist die Skalierbarkeit des Layerings selbst (und nicht die Skalierbarkeit von BTC) dringend und notwendig. Die direkte Entwicklung von Layering-Skalierbarkeitslösungen auf Basis von BTC (wie z.B. Bitvm) ist jedoch schwierig und zeitaufwändig. Daher werden zuerst Kompromisslösungen angenommen, und in den nächsten sechs Monaten könnten wir eine große Anzahl neuer Schichtungen von BTC mit Layering als nativem Vermögenswert (anders als stx) sehen und durch Cross-Chain-Mittel in die Hauptkette einführen.

Die vierte Welle stellt die vollständige Reife der "BTC-basierten" Expansionslösungen dar, einschließlich vollständiger Smart-Contract-Funktionen, besserer Leistung und starker Sicherheit, die mit BTC geteilt werden. Hochwertige Layering-Assets erfordern mehr Sicherheit, und Second-Layer-Skalierbarkeitslösungen, die nativer, orthodoxer und sicherer sind, werden wichtig. Dies erfordert, dass die zweite Schicht die BTC-Kette als DA-Schicht verwendet, Beweise hochlädt und sogar dem BTC-Netzwerk erlaubt, sie zu überprüfen, wie z. B. BitVM und das AVM of Atomicals-Protokoll. Mit starken Orthodoxie-Garantien wird BTC stärker in das Layering-Ökosystem integriert sein.

Letztendlich werden wir eine Erfahrung, Leistung und Smart-Contract-Funktionalität erreichen, die fast identisch mit ETH und seiner L2 ist, aber von der massiven Community und den Mitteln von BTC unterstützt wird, während wir die "faire Verteilung" als Kernkultur und das Layering als nativen Vermögenswert des neuen Ökosystems beibehalten.

Herausforderungen und Chancen koexistieren nebeneinander

Die signifikante Entwicklung des Layerings hat den Wohlstand des BTC-Ökosystems gefördert, aber auch den Wettbewerb um BTC-Netzwerkressourcen verschärft. Hohe Transaktionsgebühren sowie der absehbare Wertanstieg von BTC erhöhen die Eintrittsbarrieren für Akteure im BTC-Ökosystem weiter. Dies hat zu mehr Diskussionen über die Skalierbarkeitslösungen von Bitcoin geführt, die sowohl die Aufmerksamkeit der Community als auch der Investoren auf sich gezogen haben. Natürlich vermeiden die Leute stillschweigend direkte Upgrades auf BTC L1 für Skalierbarkeitslösungen. Die radikalsten Diskussionen drehen sich um die Freischaltung einiger OP-Skripte und die weitere Erforschung des verbleibenden Potenzials von BTC unter Taproot (z. B. Diskussionen über CTV und CAT).

Mit der Entwicklung und den theoretischen Errungenschaften von Rollup und Modularisierung in Ethereum ist BTC Layer2 zum Mainstream-Thema der Skalierbarkeitsdiskussionen und zur schnellsten effektiven Lösung geworden. Es wird erwartet, dass die ersten Projekte in den nächsten zwei bis drei Monaten live gehen und zum absoluten Mainstream-Narrativ für Spekulationen werden. Aufgrund der stark dezentralisierten Verwaltung von BTC, ohne eine "Kirche", die die Community leitet, ist auch das L2-Design vielfältig. In diesem Artikel werden die Möglichkeiten der Bitcoin-Skalierbarkeit aus der Perspektive typischer BTC L2-Projekte und verwandter Protokolle auf dem Markt untersucht.

Hier kategorisiere ich BTC L2 in Sidechains, Rollups, DA-Schichten, dezentrale Indizierung und andere Methoden und gruppiere ähnliche Projekte zur Erklärung. Da niemand die Befugnis hat, die Skalierbarkeitslösungen von BTC zu definieren, ist meine Klassifizierung möglicherweise nicht streng.

Dieser Artikel konzentriert sich auf die Untersuchung aus der Perspektive von Implementierungslösungen, und viele Entwürfe befinden sich noch in der Konzeptionsphase. Im Wettbewerb um Second-Layer-Assets wird der Boden des Projekts durch Technologie und Sicherheit bestimmt. Technologie ist das Ticket, und es kann First-Class-, Economy-Class- oder sogar Stand-by-Tickets geben. Aus der Perspektive der Assets ist dies jedoch die Fähigkeit von L2 selbst, Assets zu erstellen, sei es durch die Einführung von Layering oder durch seine eigene Erstellung, die nicht allein aus technischer Sicht bewertet werden kann. Zweitens wird die Frage, ob es Einlagen von L1 BTC anziehen kann, die Kernwettbewerbsfähigkeit sein, die die Sicherheit des Bridging sehr schätzt, da "nicht meine Schlüssel, nicht meine Bitcoins" eine Kerndoktrin ist, die eng mit dem Design der Lösung verbunden ist.

Wird die Akzeptanz von BTC im Ökosystem in Zukunft ETH übertreffen? Dieser Artikel kann Ihnen einige Referenzen liefern.

Bevor wir uns mit der technischen Analyse von BTC L2 befassen, ist es notwendig, die bereits bestehende Technologie und die durch das Taproot-Upgrade verursachten Änderungen vorzustellen:

  1. Schnorr-Signaturen führen ein Multi-Signatur-Verfahren für BTC mit bis zu 1000 Teilnehmern ein, das die Grundlage für viele L2-Bridges bildet.
  2. MAST ermöglicht die Kombination mehrerer UTXO-Skripte durch Merkle-Bäume, was eine komplexere Logik ermöglicht, die Möglichkeiten für Beweissysteme auf L2 bietet.
  3. Tapscript aktualisiert Bitcoin-Skripte und ermöglicht die Überprüfung einer Reihe von Skripten, um festzustellen, ob UTXOs ausgegeben werden können, was Möglichkeiten für Operationen wie Abhebungen und Strafen auf L2 bietet.

2. BTC L2 Technischer Überblick

Seitliche Kette

Durch die Erstellung von Chains parallel zur Main Chain, um Skalierbarkeit zu erreichen, können Sidechains ihren eigenen Konsensmechanismus und Blockgenerierungsregeln haben, die die Interoperabilität von Assets mit der BTC-Main Chain über Cross-Chain-Bridges ermöglichen. Alles dient der Benutzerfreundlichkeit, und Benutzerfreundlichkeit ist alles. Der Vorteil von Sidechains liegt in ihrer schnellen Effektivität, die sich vor allem auf die schnelle Entwicklung der Geschäftslogik konzentriert. Ihre Sicherheit bezieht sich in erster Linie auf ihr eigenes Netzwerk und ähnelt einem "Ticket", das am Sicherheitszug von BTC befestigt ist. Der wichtigste Teil ist die Cross-Chain-Bridge von BTC, die der einzige Verbindungspunkt ist.

1.<a href="https://x.com/BTClayer2?s=20"">@BTClayer2 BEVM

Tatsächlich folgen die meisten BTC-L2-Lösungen, wie z. B. BEVM, dem Sidechain-Ansatz in Bezug auf die Skalierbarkeit von Ethereum. BEVM stellt über Taproot-Funktionen eine Multisig-Adresse auf dem L1 von BTC bereit und betreibt eine EVM-Sidechain. Smart Contracts, die BTC-Auszahlungsanträge akzeptieren, werden im EVM bereitgestellt. BEVM verwendet GAS auf der BTC-Sidechain. Während des Aufladens synchronisiert der Bridge-Betreiber BTC-Daten und benachrichtigt die Sidechain. BEVM-Knoten führen auch Light-Clients aus, um BTC-Block-Header zu synchronisieren und das Aufladen zu überprüfen. Bei der Auszahlung unterschreibt der Brückenverwahrer und leitet nach dem Sammeln einer bestimmten Anzahl von Unterschriften (Schwellenwert) die BTC-Auszahlungstransaktion ein. Dadurch wird die Interoperabilität von Vermögenswerten zwischen Sidechains und BTC erreicht.

Im Gegensatz zu herkömmlichen $RSK $STX-Lösungen verwendet BEVM die BTC-Multisig von Taproot, um Schwellenwertsignaturen zu implementieren. Der Bridge-Betreiber kann theoretisch mehr haben, was BTC-Cross-Chain eine gewisse Fehlertoleranz und Dezentralisierung verleiht. BEVM verwendet jedoch keine Sicherheitsgarantien von BTC, sondern erreicht nur die Interoperabilität von Vermögenswerten mit BTC. Seine Nodes betreiben ihren eigenen internen Konsens und EVM und laden keine Beweise in das BTC-Netzwerk hoch, so dass es keine L1 DA gibt. Die Resistenz des Netzwerks gegen Transaktionszensur beruht auf dem Netzwerk selbst, wenn sich die Knoten also weigern, Ihre BTC-Auszahlungstransaktionen zu verpacken, können Sie BTC nicht von L1 abrufen, was ein potenzielles Risiko darstellt.

Der Vorteil dieses Ansatzes besteht darin, dass er schnell implementiert und verifiziert werden kann, und die von BEVM implementierte Taproot-Multisig erhöht die Sicherheit der Bridge weiter. Es ist eine der wenigen BTC-Sidechains, die derzeit online sind.

  1. <a href="https://x.com/MapProtocol?s=20"">@MapProtocol Karte Orange

Map ist auch eine EVM-basierte textuelle Sidechain, die sich dafür entscheidet, BRC20 von BTC L1 mit EVM zu verbinden, um einige kostengünstige Unternehmen zu betreiben. Map führt einen erweiterten BRC20-Indexer aus. Benutzer, die BRC20 von BTC kettenübergreifend nutzen, müssen neue Transaktionen senden und Informationen wie die Zielkette und die Adresse in Json einfügen, die dann von Map indiziert werden und auf der Sidechain erscheinen. Auszahlungen von BRC20 werden durch Multisig-BTC-Transaktionen im Rahmen des Signaturausschusses des Map Pos-Mechanismus initiiert. Das Ledger von BRC20 läuft tatsächlich im Index, und BTC L1 ist im Wesentlichen seine verfügbare Datenquelle.

Unter Verwendung der niedrigeren Gebühren von Sidechains betreibt Map das BRC20 Mint-Tool LessGas und den Textmarkt SATSAT und führt BRC20-Cross-Chain über Roup durch. Der Ansatz, der sich um den Text dreht, ist ziemlich unverwechselbar und hat eine Gruppe von Benutzern angezogen. Map verwendet den klassischen PoS-Konsensmechanismus und lädt Checkpoint-Daten auf BTC L1 hoch, um die Sicherheit zu erhöhen und Langstreckenangriffe zu verhindern.

  1. <a href="https://x.com/BitmapTech?s=20"">@BitmapTech Merlin-Kette

Eine Sidechain für BTC, die von BRC420 veröffentlicht wurde. Merlin Chain entscheidet sich für das MPC-Schema von Cobo Wallet, um eine Cross-Chain-Interoperabilität mit BTC zu erreichen, was eine relativ konservative Wahl zu sein scheint: Die Anzahl der Unterzeichner in MPC ist relativ gering, und es gibt immer noch eine gewisse Sicherheitslücke im Vergleich zum BTC-Multisig nach dem Taproot-Upgrade, aber glücklicherweise wurde MPC gut verifiziert.

Merlin verwendet die Kontoabstraktion von ParticleNtwrk, die eine fortgesetzte Interaktion zwischen Bitcoin-Wallets und Adressen mit der Sidechain ermöglicht, ohne die Benutzergewohnheiten zu ändern, was lobenswert ist. Im Vergleich dazu erscheint das Entwerfen von Interaktionen für Bitcoin-Nutzer, um zu Metamask zurückzukehren, faul und rudimentär.

Mit der hohen Popularität von BRC420 und Bitmap entwickelt Merlin das Geschäft rund um Text weiter und unterstützt die Cross-Chain verschiedener Text-Assets von L1, während es gleichzeitig Beschriftungsdienste für neue Texte auf der Sidechain anbietet.

  1. <a href="https://x.com/dfinity?s=20"">@dfinity ckBTC

ckBTC ist eine Cross-Chain-Integration von BTC, die durch rein kryptografische Schemata innerhalb von ICP implementiert wird, ohne auf Bridges oder Verwahrer von Drittanbietern angewiesen zu sein. ICP ist eine unabhängig betriebene L1-Blockchain, deren Konsens durch ihr einzigartiges BLS-Schwellenwertsignaturschema garantiert wird. Die ChainKey-Technologie, die an die Schwellenwertsignatur des Konsensalgorithmus gebunden ist, ermöglicht es dem gesamten ICP-Netzwerk, gemeinsam eine Schwellenwertsignaturadresse für BTC zu verwalten, BTC zu akzeptieren und die BTC unter dieser Adresse durch aggregierte Signaturen unter Konsens zu kontrollieren, was Abhebungen ermöglicht. ICP rekonstruiert auch alle BTC-UTXOs mithilfe eines Kontomodells innerhalb seines Netzwerks, und Smart Contracts im Netzwerk können den Zustand von BTC lesen, wodurch effektiv vollständige BTC-Knoten innerhalb des ICP-Netzwerks ausgeführt werden.

Da diese Schwellenwertsignatur direkt an den Konsensalgorithmus des ICP-Netzwerks gebunden ist, bezieht sich die Sicherheit von ckBTC nur auf das ICP-Netzwerk und das BTC-Netzwerk, ohne zusätzliche Vertrauensannahmen Dritter einzuführen. Daher ist das von ckBTC innerhalb des ICP-Netzwerks verwendete ChainKey-Schwellenwertsignaturschema derzeit der sicherste BTC-Bridge-Ansatz. Wenn das IC-Netzwerk jedoch abstürzt oder Transaktionen ablehnt, können sie sich nicht zwangsweise von BTC L1 abheben. Gleichzeitig ist die Sicherheit von ICP als unabhängiges L1 selbst garantiert und steht in keiner Beziehung zu BTC.

DA-Schicht

Die DA-Schicht zielt darauf ab, die Sicherheit von BTC zu nutzen und gleichzeitig die Rechenleistung zu erhöhen, indem Daten auf der BTC-Chain gespeichert werden, Berechnungen jedoch auf Off-Chain- oder andere Chain-Verarbeitung ausgelagert werden.

BTC ist die stabilste vertrauenswürdige Datenquelle der Welt, so dass die Verwendung von Bitcoin als Quelle für vertrauenswürdige Daten sehr natürlich ist. Ebenso gibt es (<a href="https://x.com/CelestiaOrg?s=20"">@CelestiaOrg) die theoretische Grundlage der DA, obwohl die BTC-Datenspeicherung sehr teuer ist, hat sie auch eine Konsensbasis als DA-Schicht. Im Wesentlichen verwenden Ordinals und das gesamte Inscription-Ökosystem BTC als DA. Fast alle "BTC L2" werden Daten an BTC übertragen, aber das ist eher ein Formalismus und stellt eine schöne Vision dar. Im Folgenden finden Sie einige der markantesten Designs.

  1. <a href="https://x.com/nubit_org?s=20"">@nubit_org Nubit

Nubit ist ein DA-Protokoll, das die Datenverfügbarkeitsszenarien für BTC erweitert. Es hat durch die Beteiligung von Bounce Finance und domo an seiner Finanzierung Aufmerksamkeit erregt. Einfach ausgedrückt organisiert Nubit eine DA-Chain ähnlich wie Celestia, indem es einen POS-Konsens ausführt, und lädt regelmäßig Nubit-eigene DA-Daten wie Block-Header, Transaktions-Merkle-Baumwurzeln usw. auf BTC L1 hoch. Auf diese Weise speichert Nubit selbst seinen DA durch BTC L1, und Nubit verkauft den Speicherplatz auf seiner eigenen Chain als DA an Benutzer und andere Rollup-Chains (DA-Nesting-Dolls). Nubit selbst verfügt nicht über Smart-Contract-Funktionen und muss mit Rollup auf der Grundlage seiner DA erstellt werden. Benutzer laden Daten in die DA-Schicht von Nubit selbst hoch. Nachdem diese Daten durch den POS-Konsens von Nubit bestätigt wurden, gehen sie in den Status "weiche Bestätigung" über. Später wird Nubit nach einer gewissen Zeit den Datenstamm der Chain auf BTC L1 hochladen. Sobald die BTC-Transaktion abgeschlossen ist, gehen die Daten, die der Benutzer ursprünglich auf Nubit hochgeladen hat, in den endgültigen Bestätigungsstatus über. Danach müssen die Benutzer das Datenlabel erneut in BTC L1 hochladen, das zur Abfrage der Originaldaten im Merkle-Baum der vollständigen Nubit-Knoten verwendet wird.

Der frühe Pos-Konsens des Nubit-Netzwerks wurde durch Babylons BTC-POS-Staking (wird weiter unten vorgestellt) unterstützt. Nutzer zahlen Speichergebühren mit BTC, für die Nubit das Lightning Network nutzt, um BTC zu akzeptieren. Es gibt keine Bridge-Probleme mit staatlichen Kanälen, und Benutzer können dringend Geld abheben, indem sie den Kanal schließen, ohne mit dem Pos-Netzwerk von Nubit selbst Transaktionen durchführen zu müssen. Es scheint, dass Nubit eine Bitcoin-Ökosystem-Version von Celestia ist, ohne komplexe Smart-Contract-Funktionen hinzuzufügen, und auch das Lightning Network für BTC-Zahlungen auf relativ einfache Weise verwendet. Obwohl das Lightning Network ausreichend vertrauenswürdig ist, ist die Benutzererfahrung nicht gut genug, um große Kapitalzuflüsse und -abflüsse zu unterstützen (Probleme mit der Erschöpfung des Zustandskanals). Die Beziehung zwischen Nubit und der Bitcoin-Schicht ist relativ dünn, da die Sicherheit der Chain selbst durch BTC nicht garantiert wird und die Daten zu BTC nur vom Node-Client von Nubit verifiziert werden.

Warum müssen Rollup- und verschlüsselte Daten in eine Nubit-Schicht gepackt werden, anstatt direkt auf BTC hochgeladen zu werden? Dies ist möglicherweise die Frage, die Nubit am häufigsten beantworten muss, da niedrige Gebühren möglicherweise nicht der Hauptgrund sind. Im Vergleich zum größten Vorteil von BTC DA ist vielleicht die DA-Unterstützung von Nubit für die Light Node Sampling Verification (DAS) der Schlüssel. Dies ist etwas, das das BTC-Netzwerk nicht erreichen kann, was bedeutet, dass die Benutzer für die Überprüfung von DA nicht mehr die vollständigen Knoten von BTC herunterladen müssen. Kann Rollup, das nicht mehr vollständig auf Bitcoin basiert, immer noch den Konsens der Community finden? Nubit versucht, den DA seiner eigenen Chain zu verwenden, um den DA der BTC L1-Chain zu ersetzen, und sieht sich dabei nicht nur mit technischen Herausforderungen, sondern auch mit erheblichen Herausforderungen des Community-Konsenses konfrontiert. Das ist natürlich auch eine riesige Chance.

  1. <a href="https://x.com/Veda_bitcoin?s=20"">@Veda_bitcoin Veda

Das Veda-Protokoll liest bestimmte Ordinalzahlen, die auf BTC L1 gebrannt wurden, und verwendet sie als Transaktionsanforderungen, die in der EVM außerhalb der BTC-Chain ausgeführt werden. Der Benutzer signiert eine EVM-konforme Transaktion auf BTC L1 mit dem privaten BTC-Schlüssel und prägt ihn dann als Inschrift auf BTC. Der EVM-Knoten von Veda scannt den BTC-Block. Sobald die Transaktion von BTC bestätigt wurde, führt das EVM die Anfrage aus und erzeugt eine Zustandsänderung. In der Tat wird BTC als ausstehender Transaktionspool für Veda EVM behandelt. Da die Leistung von BTC jedoch viel niedriger ist als die von ETHs EVM und die in BTC-Blöcke geschriebenen Daten innerhalb eines bestimmten Zeitraums begrenzt sind, muss Veda EVM in der Lage sein, alle EVM-Anfragen auszuführen, die auf BTC hochgeladen werden.

BTC ist die Datenquelle für alle Veda-Zustände. Jeder kann den vollständigen Zustand des EVM wiederherstellen, indem er Veda-Anfragen in allen BTC-Blöcken scannt. Veda EVM kann daher optimistisch und ohne komplexe Sicherheitsannahmen vertraut werden. Veda kann die Performance von BTC jedoch nicht skalieren. Veda kann man sich als ein Ethereum-Netzwerk mit einem Blockintervall von 10 Minuten und einem TPS von 5 Minuten vorstellen, aber mit Zehntausenden von Knoten und enormer POW-Rechenleistung. Es erweitert einfach die Funktionalität von BTC und fügt Smart-Contract-Funktionen hinzu. Damit ist das Problem der Ressourcenkonkurrenz nicht grundsätzlich gelöst.

  1. <a href="https://x.com/babylon_chain?s=20"">@babylon_chain Babylon

Babylon ist eine Reihe von Protokollen, die anderen Blockchains helfen, die Sicherheit von BTC zu teilen. Dies besteht aus zwei Teilen, dem Bitcoin-Staking-Service und dem Bitcoin-Zeitstempel-Service. Babylon ermöglicht das Staking von BTC, um wirtschaftliche Sicherheit für die PoS-Chain zu bieten (ähnlich wie das Restake von ETH). Der Staking-Prozess läuft vollständig kryptografisch ab und erfordert keine Bridges und Verwahrer von Drittanbietern.

BTC-Staker können staken, indem sie eine Transaktion auf der BTC-Chain mit zwei UTXO-Ausgängen senden. Der erste UTXO enthält ein zeitgebundenes Skript, das es dem Staker ermöglicht, BTC nach Ablauf mit seinem privaten Schlüssel zu entsperren. Der zweite UTXO wird an eine temporäre Bitcoin-Adresse mit einem öffentlich-privaten Schlüsselpaar übertragen, das den kryptografischen Standard der "Extractable One-Time Signatures (EOTS)" erfüllt. Wenn ein BTC-Staker (auch ein Validator der POS-Kette) einen Knoten der POS-Kette betreibt und den einzigen gültigen Block verifiziert, signiert er ihn mit dem privaten EOTS-Schlüssel.

Wenn der Staker (auch der Validator der POS-Kette) ehrlich bleibt und jedes Mal nur einen gültigen Block signiert, erhält er Belohnungen als Validator der POS-Kette. Wenn sie jedoch versuchen, sich böswillig zu verhalten, indem sie zwei Blöcke auf der gleichen Blockhöhe signieren, wird ihr privater EOTS-Schlüssel offengelegt, so dass jeder ihn verwenden kann, um die gestakten BTC auf die BTC-Chain zu übertragen, was zu Strafen führt. Dieser Mechanismus bietet Stakern einen Anreiz, ehrlich zu bleiben. Babylon bietet auch BTC-Zeitstempeldienste an, bei denen Checkpoint-Daten jeder Blockchain auf die op_return von BTC hochgeladen werden, um die Sicherheit zu erhöhen.

Nubit, wie bereits erwähnt, plant, den BTC-Staking-Service von Babylon zu nutzen, um die Sicherheit zu erhöhen. Babylons Verwendung von reiner Kryptographie bei der Handhabung von BTC-Zugriffen und -Strafen gewährleistet eine hohe Sicherheit. Aus wirtschaftlicher Sicht bedeutet dies jedoch Einschränkungen für Chains, die Staking-Dienste nutzen, und im Vergleich zu Methoden wie dem Rollup von ETH gibt es noch einen gewissen Abstand bei der Überprüfbarkeit. Während Zeitstempeldienste L2-Daten in BTC hochladen, erfordert die direkte Verifizierung aller BTC-Blöcke das Herunterladen des gesamten Knotens, was eine hohe Schwelle darstellt. Darüber hinaus verfügt BTC L1 nicht über Smart Contracts und kann die Richtigkeit dieser Daten nicht überprüfen.

Aufrollen

Rollup nutzt die BTC-Datenschicht zum Speichern von Zustands- und Transaktionsdaten, verarbeitet Berechnungen und Zustandsänderungen jedoch außerhalb der Kette. Es sorgt für Sicherheit, indem es Beweise oder Datenänderungen an die BTC-Hauptkette zurücksendet.

Das Kernproblem beim BTC Rollup liegt in der Verifizierung. Durch Ordinalzahlen kann Bitcoin verschiedene Daten speichern und wird zu einer hochsicheren Datenbank. Das Hochladen der Proof-Daten von Rollup in das BTC-Netzwerk gewährleistet zwar deren Unveränderlichkeit, garantiert jedoch nicht die Gültigkeit und Richtigkeit interner Rollup-Transaktionen. Die meisten BTC-Rollups können den Souveränitäts-Rollup-Ansatz (clientseitige Verifizierung) wählen, bei dem Validatoren alle Rollup-Daten außerhalb der Kette synchronisieren und unabhängig verifizieren. Dieser Ansatz nutzt jedoch nicht die stärkste Fähigkeit von Bitcoin, den POW-Konsens von Hunderttausenden von Knoten, um Rollup zu sichern. Das ideale Szenario wäre, dass das BTC-Netzwerk Rollup-Proofs, ähnlich wie bei Ethereum, aktiv verifiziert und ungültige Blockdaten ablehnt. Gleichzeitig sollte sichergestellt werden, dass Vermögenswerte im Rollup unter den extremsten Umständen in das BTC-Netzwerk abgehoben werden können, selbst wenn Rollup-Knoten/Sortierer ständig ausgefallen sind oder sich weigern, Transaktionen zu akzeptieren, um sicherzustellen, dass sichere Ausgangskanäle verfügbar sind. Für Bitcoin, dem es an Smart Contracts mangelt und das nur über eine Skriptausführung verfügt, ist es vielleicht möglich, die Fähigkeiten von MAST zu nutzen, um Skripte zur Verifizierung zu logischen Schaltkreisen zu kombinieren, obwohl es eine Herausforderung ist, gehört es zu den ursprünglichsten Denkweisen von Bitcoin.

  1. <a href="https://x.com/ZeroSync_?s=20"">@ZeroSync BitVM

BitVM ist das am meisten erwartete Erweiterungsprotokoll für BTC und ist ein optimistisches Rollup für BTC. BitVM schlägt auf innovative Weise eine Möglichkeit vor, Betrug bei BTC anzufechten, bei der sowohl der Beweiser als auch der Anfechtungsgegner eine gleiche Menge an BTC als Eingabe in eine Transaktion (als Wette) einzahlen und die Ausgabe dieser Transaktion eine logische Schaltung enthält. Das Skript von BTC kann als Verarbeitung der einfachsten Logikgatter angesehen werden, die die grundlegendsten Komponenten eines Computers sind. Wenn diese Logikgatter baumartig kombiniert werden, können sie einen Schaltkreis bilden, der eine bestimmte Logik enthält (Sie können sich einen Computer in The Three-Body Problem von Cixin Liu vorstellen).

BitVM schreibt einen betrügerischen Beweis in eine Schaltung, die aus einer großen Anzahl von BTC-Skripten besteht. Die Struktur dieser Prüfschaltung wird durch eine Reihe von Knoten bestimmt, die von Sortierern in Rollup verpackt werden. Herausforderer können kontinuierlich Hash-Werte in diese Betrugsproof-Schaltung hochladen, und Validatoren führen kontinuierlich entsprechende Skripte aus und enthüllen Ausgaben, um ihre Richtigkeit zu bestätigen. Im Rahmen einer Reihe von Transaktionen können Herausforderer den Prüfer kontinuierlich herausfordern, bis der Prüfer bestätigt, dass jedes Schaltkreisgatter korrekt ist. Somit schließt das BTC-Netzwerk die Verifizierung des Rollups ab, und der Nachweiser kann sein Geld beanspruchen. Andernfalls erhält der Herausforderer die vom Prover eingesetzten BTC. In einer leicht verständlichen Analogie ähnelt die Beziehung von BitVM zu BTC der Beziehung von OP zum ETH-Netzwerk, wobei die Sicherheit die höchste unter allen Skalierungslösungen ist. BitVM generiert eine große Anzahl von Transaktionen, die erhebliche Kosten verursachen, und erfordert eine beträchtliche Menge an Vorabsignierung, bevor beide Parteien an der On-Chain-Verifizierung teilnehmen, die eine erhebliche Menge an Off-Chain-Berechnungen beinhaltet.

Natürlich verfügt BitVM im Gegensatz zu Optimistic/ZK Rollup auf ETH nicht über einen Notfall-BTC-Auszahlungskanal, der mindestens einen ehrlichen Knoten im L2-Netzwerk erfordert, um einen normalen Ausstieg zu ermöglichen. Nichtsdestotrotz stellt dies derzeit das höchste Maß an Sicherheitsgewährleistung dar, das für BTC L2-Netzwerke erreichbar ist, mit DA hochgeladen, BTC L1 die Wirksamkeit von Rollup-Daten validiert und einer vertrauensminimierten BTC-Bridge, der nur ein "Notfall-Fluchtweg" fehlt. Auch wenn die Implementierung von BitVM noch in weiter Ferne liegen mag, könnten die jüngsten Diskussionen in der BTC-Community über die Freischaltung des op_cat-Skripts neue Möglichkeiten für die Entwicklung von BitVM eröffnen. Der op_cat-Opcode kann zwei Zeichenfolgen verketten und unterstützt eine maximale Länge von 520 Bytes. Diese Verkettung von Daten kann komplexere Berechnungen zu Bitcoin ermöglichen. Zum Beispiel kann BitVM Hunderte von Logikgattern im selben Skript verketten, so dass es mehr binäre Schaltkreise in weniger Transaktionen verarbeiten kann, wodurch eine fast hundertfache Steigerung der Geschwindigkeit erreicht wird. Die komplexe Kombination von Bitcoin-Skripten von BitVM hat auch viele L2-Projekte inspiriert, die auf der Grundlage dieses Konzepts neue Ansätze für "betrugssichere" Herausforderungen auf BTC vorgeschlagen haben.

  1. <a href="https://x.com/Bison_Labs?s=20"">@Bison_Labs Bison-Netzwerk

Bison Network ist ein Bitcoin-basiertes ZK-STARK Sovereign Rollup (Client-Verifizierung). In einem souveränen Rollup wird L1 als Block Data Availability Board (DA) für Rollup verwendet, ohne zu überprüfen, ob Rolluptransaktionen korrekt sind. Rollup-Transaktionen werden von Rollup-eigenen Knoten überprüft. Bison übermittelt den ZK-Rollup-Beweis an BTC-Ordinalzahlen, und Benutzer können den Nachweis von BTC herunterladen und ihre eigenen Clients ausführen, um Rollup-Transaktionen zu überprüfen. Um den gesamten Status des Rollups zu überprüfen, ist eine Synchronisierung des gesamten Knotens erforderlich.

Die Einzigartigkeit von Bison liegt in der Implementierung mit der BTC L1 Bridge. Wenn ein Benutzer BTC in Bison Rollup einzahlt, wird der BTC in mehrere Multisig-Wallets aufgeteilt, die BTC enthalten. Diese Multisig-Wallets unterstützen alle Discreet Log Contracts (DLC), eine Technologie, die auf dem Taproot-Upgrade basiert und BTC-Multisig und zeitgebundene Skripte für einfache Smart Contracts verwendet. Wenn Benutzer BTC einzahlen, müssen sie relevante Ausführungstransaktionen für alle zukünftigen Szenarien mit Bison Network unterzeichnen, wie z. B.: a. Übertragung an andere; b. Auszahlung zurück ins BTC-Mainnet; c. Szenarien, in denen sich lange niemand zurückzieht. Nach der Unterzeichnung werden diese Transaktionen nicht in der BTC-Blockchain veröffentlicht. Wenn Transaktionen ausgeführt werden müssen, ist ein Orakel erforderlich. Es gibt drei Controller für die Multisig-Wallet: den Benutzer, das Bison-Rollup und das Orakel. Mit zwei beliebigen Unterschriften kann die Kontrolle über den BTC erlangt werden.

DLC ist wie eine If-Do-Anweisung auf Bitcoin, bei der das Orakel die Bedingung für "if" eingibt und der Ausführungsteil Transaktionen sendet, die für die drei oben genannten Szenarien signiert sind. Hier ist das Orakel mit dem Brückenvertrag von Bison Rollup verknüpft. Wenn die Bridge eine Benutzeranfrage erhält, BTC an eine andere Person zu übertragen, sendet das Orakel die für das Szenario signierte Transaktion, um sie an andere zu übertragen, und überträgt die Kontrolle über die Multisig-Adresse zur weiteren Verteilung an das Bison-Netzwerk. Wenn die Bridge eine Benutzeraufforderung erhält, sich wieder auf das BTC-Mainnet zurückzuziehen, wird die Kontrolle an den Benutzer übertragen. Wenn längere Zeit keine Aktivität vorhanden ist, läuft die Zeitsperre ab, und die Kontrolle wird an den Benutzer zurückgegeben. Damit implementiert Bison einen einfachen Fluchtweg, um BTC aus Rollup zu extrahieren. Die Schwäche dieses Systems liegt jedoch im Orakel. Wenn falsche Informationen übermittelt werden, kann dies zum Verlust von Benutzervermögen führen, so dass es sich lohnen kann, die Einführung einer Dezentralisierung, wie z. B. Chainlink, in Betracht zu ziehen. Die "vertrauenslose Brücke", die durch DLC realisiert wird, ist eine Erkundung des Potenzials von BTC-Skripten und nutzt sie http://DLC.link , um BTC mit Chains wie ETH und STX zu verbinden. Obwohl Bison Rollup einen einfachen "Fluchtweg" durch die Einführung eines neuen Drittanbieters implementiert, verifiziert es immer noch keine Rollup-Proofs auf dem BTC L1.

  1. <a href="https://x.com/BSquaredNetwork?s=20"">@BsquaredNetwork B²-Netzwerk

Das B²-Netzwerk ist ein ZK-Rollup auf BTC, das "betrugssichere Herausforderungen" enthält. Das Netzwerk ist in zwei Schichten unterteilt: die Rollup-Schicht und die DA-Schicht. Die Rollup-Schicht nutzt zkEVM, um Smart-Contract-Logik auszuführen, einschließlich Transaktionsakzeptanz, Sortierung und Paketierung, Erstellung von ZK-Beweisen, Unterstützung der Abstraktion von BTC-Adressabrechnungen und synchrones Lesen von BTC-L1-Daten (BTC- und BRC20-Salden). Die DA-Schicht bietet Datenspeicherung für Rollup, wobei Speicherknoten die zk-Verifizierung von Rollup-Transaktionen außerhalb der Kette durchführen. Nach der Verifizierung schreiben DA-Layer-Knoten Rollup-Daten in das Ordinals-Ledger von BTC, einschließlich der Position der Rollup-Daten in der DA-Schicht, der Merkle-Wurzel von Transaktionen, ZK-Proof-Daten und des Hashs des vorherigen BTC-Proof-Ledgers.

Die Überprüfung der Nachweise ist von entscheidender Bedeutung. In ETH verifizieren Bridging-Contracts direkt ZK-Proofs auf L1, aber BTC fehlt die Smart-Contract-Funktionalität. Aufgrund der Komplexität der ZK-Verifizierungslogik ist es nicht möglich, Verifizierungslogikschaltungen durch die Kombination von BTC-Skripten zu implementieren (kostspielig und kann die BTC-Blockgrenzen überschreiten). Daher führt B² mehr Off-Chain-Berechnungen in der Verifizierung ein und verwandelt die L1-Verifizierung von ZK in eine "betrugssichere Herausforderung", ähnlich wie bei Optimistic. B² zerlegt ZK-Proofs in verschiedene Skripte und überlagert diese Skripte, um einen Mast-Binärbaum zu bilden. B²-Knoten senden BTC durch diese Transaktion als Belohnung für Betrugsherausforderungen.

Sobald Transaktionen, die "betrugssichere Herausforderungen" enthalten, auf BTC L1 bestätigt wurden, können Herausforderer Originaldaten aus der DA-Schicht herunterladen und die oben genannten Skripte off-chain ausführen. Wenn die endgültige Ausgabe von der von den B²-Knoten übermittelten Ausgabe abweicht, was auf böswilliges Verhalten hindeutet, können Herausforderer die Kontrolle über BTC erlangen, die im Skriptstamm gesperrt sind, und Rollup-Transaktionen werden zurückgesetzt. Wenn innerhalb der Sperrfrist keine Herausforderungen auftreten, können die Knoten die gesperrten BTC abrufen und so eine endgültige Bestätigung für das Rollup erhalten.

Im B²-Netzwerk bestätigt die erste BTC-Transaktion die Manipulationssicherheit der ZK-Proofs. Obwohl BTC ZK-Transaktionen nicht direkt verifizieren kann, wird durch die Implementierung von "Fraud Proof Challenges" in der zweiten Transaktion eine indirekte L1-Verifizierung erreicht, die die Gültigkeit von Transaktionen unter Rollup sicherstellt und dadurch die Sicherheit erhöht, was in der Tat ein innovativer Ansatz ist. B² Network führt auch die Kontoabstraktion ein, die es den Nutzern ermöglicht, direkt mit BTC-Wallets und Rollup zu interagieren, ohne die Benutzergewohnheiten zu ändern, was lobenswert ist. Für die Extraktion von BTC-Assets aus L2 wird jedoch immer noch der Multisig-Adressbrückenansatz verwendet, ohne einen "Fluchtweg" einzuführen.

  1. <a href="https://x.com/satoshivm?s=20"">@SatoshiVM SatoshiVM

SatoshiVM ist ebenfalls ein BTC-basiertes ZK-Rollup, ähnlich der Logik von B² Network. Nach der Generierung von ZK-Proofs innerhalb von Rollup lädt der Tester Proof-Daten in das BTC-Netzwerk hoch und sendet eine "Fraud Proof Challenge", die BTC enthält. Erfolgreiche Herausforderer erhalten BTC-Belohnungen. Der Unterschied besteht darin, dass SatoshiVM in der "Fraud Proof Challenge" zwei Zeitsperren hinzufügt, die dem Beginn und dem Ende der Challenge entsprechen und es ermöglichen, die Richtigkeit und Wirksamkeit von ZK-Proofs zu überprüfen, indem verglichen wird, wie viele Blöcke BTC-Überweisungen gewartet haben. Der Cross-Chain-Bridge-Teil verwendet hauptsächlich ein Multisig-Schema ohne Highlights.

  1. <a href="https://x.com/chainway_xyz?s=20"">@chainway_xyz Chainway

Chainway ist ein BTC ZK Sovereign Rollup, das nicht nur Bitcoin als Datenveröffentlichungsschicht verwendet, sondern auch BTC-Daten als Quelle für die Generierung von ZK-Proofs. Die Prüfer von Chainway müssen jeden BTC-Block ohne Unterbrechung scannen. Durch das Lesen von Blockheadern, dem vorherigen zk-Beweis und in Blöcken eingeschriebenen "erzwungenen Transaktionen" kann ein vollständiger ZK-Beweis erzeugt werden. In jedem BTC-Block übermittelt Chainway eine Transaktion, die den ZK-Beweis beschriftet und einen rekursiven Beweis bildet.

Im BTC-Block ist die "erzwungene Transaktion", die in Form der Ordinals-Inschrift eingeschrieben ist, die von Chainway festgelegte "zensurresistente Transaktionssendemethode". Wenn der Chainway Rollup-Knoten ausfällt oder sich weiterhin weigert, Auszahlungstransaktionen von Benutzern zu akzeptieren, können Benutzer die Auszahlungsanfrage direkt in den Bitcoin-Block eintragen. Knoten müssen diese "erzwungenen Transaktionen" in Rollup-Blöcke aufnehmen, da sonst die Einschränkungen der ZK-Schaltung nicht erfüllt werden und die Proof-Generierung fehlschlägt.

Im neuesten Tweet behauptet Chainway, von BitVM inspiriert zu sein. Sie haben einen Weg gefunden, den ZK-Beweis auf Bitcoin zu verifizieren, um die Abwicklung von BTC L1 zu erreichen. Offensichtlich basiert das aktuelle Design von Chainway auf der clientseitigen lokalen Verifizierung von souveränen Rollups. Obwohl "erzwungene Transaktionen" das Problem der Anti-Node-Zensur von Rollup-Transaktionen bis zu einem gewissen Grad lösen, können sie immer noch keine echte BTC L1-Asset-Abwicklung erreichen.

  1. <a href="https://x.com/QEDProtocol?s=20"">@QEDProtocol QED-Protokoll

Das QED-Protokoll ist ein ZK-Rollup auf BTC, das auf zkEVM läuft. Im Gegensatz zu anderen ZK-Rollups generiert QED keinen ZK-Beweis für die gesamte Rollup-Transaktion, sondern nur ZK-Proof für die Auszahlungstransaktion vom Rollup zu BTC L1. Ähnlich wie die Idee von BitVM organisiert das QED-Protokoll Skripte in logischen Schaltkreisen, um den ZK-Nachweis von Auszahlungstransaktionen auf BTC L1 zu überprüfen. Diese Art von logischer Schaltung enthält 1.000 UTXOs. Obwohl eine direkte Verifizierung erreicht wird, sind die Kosten enorm.

3. Inscription L2 - BTC-Skalierung neu denken

Nachdem wir die turbulente Welle der Verteilung neuer Vermögenswerte erlebt haben, hat sich das Hauptnarrativ der Einschreibung etabliert, und wir stehen vor neuen Chancen und Herausforderungen. Sich einfach auf eine faire Verteilung oder Meme-Narrative zu verlassen, scheint bei einem Gesamtmarktwert von 200 Millionen eine Hürde zu sein, und ohne eine kontinuierliche solide Konstruktion ist es für Inscription schwierig, den Durchbruch zu schaffen (das Ende der fairen Verteilung ist PUA). Im Prozess der Rückkehr zur Rationalität wird der Nutzen noch wichtiger, indem er entweder mehr Fähigkeiten bietet oder als zugrunde liegender Vermögenswert behandelt wird.

Sidechains, die auf Inschriften basieren, könnten ein wichtiger Schritt als nächstes werden. Sie werden als Sidechains und nicht als L2 bezeichnet, da diese "L2" die Sicherheit von BTC nicht nutzen. Aber das ist wie Polygon zu ETH, die Inschrift L2 kann die Schwelle für Benutzer, die Inschrift einzugeben, effektiv senken und Kompromisse mit BTC-Konservativen eingehen. Am wichtigsten ist, dass die vollständigen Smart-Contract-Funktionen mehr Gameplay für die Einschreibung einführen werden, einschließlich DeFi, SocialFi, GameFi und mehr.

BRC20 und seine Derivate entscheiden sich dafür, Token-Informationen in menschenlesbarem JSON zu schreiben, was den Vorteil einer extremen Flexibilität hat, die es ermöglicht, Memo in eine beliebige Zahl unter dem Feld "amt" aufzuteilen. Diese Flexibilität eignet sich sehr gut für die Interaktion mit Inscription Layer2, solange der Layer2 JSON liest und den BRC20-Zustand wiederherstellt, sind nachfolgende DeFi- und andere Unternehmen einfach zu entwickeln. Da es sich um eine neue Art von Vermögenswert handelt, der sich von NFTs und FTs unterscheidet, kann sich das Geschäft von Inscription L2 auch um die Inschrift selbst drehen, und es ist am besten, die Inschrift als nativen Vermögenswert selbst zu verwenden. Wenn die Inschrift L2 die Inschrift nur nach der Cross-Chain-Übertragung in FT aufteilt und dann das Ethereum DeFi-Gameplay repliziert, wird es an Attraktivität mangeln, da der Handel mit FTs für aktuelle Händler bereits kostengünstig ist. Die Indizierung von BRC20 ist das Hauptbuch selbst. Erstellen Sie nach dem Lesen des Index eine EVM-Kette, um die Attribute von Inscription fortzusetzen und kontinuierlich eine große Anzahl innovativer Paradigmenanwendungen einzuführen, die sich von FT DeFi unterscheiden.

Programmierung für Indexer

Werden BRC20 und seine Json-Inscription-Sidechain das ETH-Modell definitiv weiterführen? Eigentlich klingt EVM sehr langweilig, wir müssen keine Reihe von L2s neu erfinden. Aber vielleicht wäre es interessanter, über die Skalierung von Funktionen und Geschäften auf der Grundlage der nativen Attribute von Inschriften nachzudenken.

BRC20 ist ein Token-System, das auf der Chain aufgezeichnet und off-chain verarbeitet wird, wobei BTC als Speicher verwendet wird. Daher kann diese Art der Skalierung erreicht werden, indem dem Off-Chain-Indexserver mehr Geschäftslogik hinzugefügt wird. Fügen Sie z. B. zusätzlich zu "mint", "deploy" und "transfer" neue Primitive direkt unter das Feld "op" von Json ein, um Vorgänge wie ausstehende Aufträge, Hypotheken, Brennen und Autorisieren auszuführen. Die Kombination dieser "Op" kann Inscription-Fi (Inscription Finance) wie Swap und Lending weiterentwickeln, und noch komplexere SocialFi und GameFi haben sich entwickelt. Dabei handelt es sich im Wesentlichen um eine indexerorientierte Programmierung, die eher der Programmierung der Serverschnittstelle im Web2 ähnelt. Es ist weniger schwierig zu implementieren und Sie können sogar direkt von einem Indexserver aus starten, aber der Effekt ist sehr signifikant. Derzeit sind der Swap und andere Funktionen von UniSat, einschließlich BRC100-, ORC20- und Tap-Protokolle, die Vorreiter dieser Art von Json-Skalierungsgenre und haben die Möglichkeit, Änderungen schnell herbeizuführen. Der Versuch, Verschlüsselungsprimitive hinzuzufügen, ist spannend. Natürlich ist Dezentralisierung ein Thema, das immer mitgedacht werden muss. Indexer-orientierte Programmierung wird unweigerlich zu einem zunehmenden Druck auf den Server führen und den Betrieb für die Community erschweren; Komplexe Unternehmen müssen auch den gleichen Konsens erfordern, was schließlich zur Entwicklung von Smart-Contract-Plattformen führen wird. Wenn also das Hauptbuch im Indexer dezentralisiert ist, kann dann eine Beschriftungskette innoviert werden?

Tatsächlich basiert das Folgegeschäft, das von <a href="https://x.com/unisat_wallet?s=20"">@unisat_wallet auf $sats basiert, auf dieser Idee. Swap und Pool sind im Indexer implementiert. Wenn Sie einen Konsens über die Fondssicherheit erreichen wollen, ist die Dezentralisierung ein unvermeidlicher Prozess. Es gibt auch Typen wie <a href="https://x.com/RoochNetwork?s=20"">@RoochNetwork, die überhaupt keine Vermögenswerte von L1 erwerben, sondern nur Indizes und BTC-Vollknoten ausführen und Daten für ihre On-Chain-Smart-Contracts bereitstellen, die sie schreibgeschützt L2 verwenden können.

Eine Idee, die sich auf eine ursprünglichere Art und Weise eignet

Die Ausgabemethode von BTC Layer 1 fällt tatsächlich in zwei Hauptschulen. Zusätzlich zu dem oben erwähnten Json-basierten Ansatz gibt es den einzigartigen UTXO-basierten Ansatz von Atomicals (die Definition von Rune ist noch relativ vage, und wir werden sie hier nicht diskutieren). Die ARC20-Token von Atomicals werden direkt durch den UTXO von BTC selbst repräsentiert, ohne Json-Updates. Daher ermöglichen Operationen, die direkt auf UTXOs basieren, ARC20-Token, viele interessante Funktionen zu erreichen, wie z. B. den Tausch zwischen Arc20-Token und BTC, den Verbrauch von Arc20-Token, um eine andere Art von Arc20-Token zu erzeugen, und so weiter. Durch die Kontrolle über Transaktionsein- und -ausgänge können auch einfache DeFi-Funktionen erreicht werden, was jedoch höhere Anforderungen und größere Schwierigkeiten an die Entwickler stellt. Die Vorteile liegen ebenfalls auf der Hand – die gesamte Logik wird direkt vom BTC-Netzwerk gehandhabt, wodurch ein Höchstmaß an Sicherheit und Konsens gewährleistet wird. Gleichzeitig kann es BTC-Assets nahtlos absorbieren, obwohl es auf BTC-Bridges von Drittanbietern wie Sidechains angewiesen ist. Denn: "Nicht deine Schlüssel, nicht deine Münzen."

Es ist klar, dass ARC20 selbst Turing nicht vollständig ist. Daher schlägt das Atomicals-Protokoll nach der Integration der Designideen von Bitvm auch die AVM Bitcoin Layer 2-Lösung vor. Hierbei handelt es sich um eine Layer-2-Lösung, bei der Beweise an die BTC-Netzwerk-Layer-1-Schicht übermittelt und durch BTC-Skript-Schaltungslogik verifiziert werden. ARC20 eignet sich als Vermögenswert, der durch UTXOs repräsentiert wird, natürlich als Sicherheit für Betrugsnachweise im AVM Layer 2. Dies wird das ultimative Narrativ der BTC-Skalierbarkeit sein: die Fähigkeit, Smart Contracts zu implementieren und gleichzeitig die Sicherheit von BTC DA zu teilen. Dies könnte die L2 sein, die in der vierten Welle wirklich implementiert wird, aber der Entwicklungsdienstleister von Atomicals, <a href="https://x.com/wizzwallet?s=20"">@wizzwallet, scheint in seinen jüngsten Updates einige Informationen über AVM bereitgestellt zu haben, was darauf hindeutet, dass der Fortschritt schneller sein könnte als gedacht.

4. Fazit und Ausblick

Die Branche verändert sich ständig, jede Sekunde entstehen neue BTC-Layer-2-Lösungen, aber der unvermeidliche Trend bleibt die Entwicklung des BTC-Ökosystems in Richtung Layer 2. BTC ist wie ein Zug, in den jeder einsteigen möchte. In Bezug auf die Lösungen sind Sidechains wie Passagiere, die Tickets gekauft haben, aber nur über Cross-Chain-Bridges Kontakt zu BTC haben, aber sie können am frühesten genutzt werden. Projekte des DA-Typs versuchen, BTC-Versionen von Celestia und Eigenlayer zu etablieren und ihre Gimmicks zu verschönern, wobei die Möglichkeiten im modularen Konsens bestehen. In der Zwischenzeit laden Rollups DAs hoch und verwenden BTC-Skripte, um einige einfache Mechanismen auf der BTC-Chain zu implementieren (meist in Anlehnung an den Bit-Commitment-Ansatz von BitVM), wobei sie kaum in den Wagen der BTC-Sicherheit einsteigen. Wer sagt, dass Rollups, die auf Selbstverifizierung beruhen, keine Rollups sind? (Wir alle müssen Celestia für ihren langfristigen Beitrag zu souveränen Rollups danken.) Die Edelsteine auf der BTC L2-Krone sind die Verwendung von BTC-Skriptlogik zur Überprüfung von Beweisen, die von Rollups hochgeladen wurden. Derzeit versuchen dies nur BitVM und AVM von Atomicals, die sich mit ihren Rollups der Sicherheitsbeziehung von ETH annähern. Es mag in Bezug auf die Implementierung weit hergeholt erscheinen, aber die Freischaltung neuer Betreiber wie op_cat scheint den Fortschritt weiter zu beschleunigen, und BitVM könnte schneller realisiert werden, als alle erwarten.

Nach einer eingehenden Analyse und Diskussion der BTC-Layer-2-Technologie stellen wir fest, dass die Zukunft des BTC-Ökosystems trotz der Herausforderungen voller unendlicher Möglichkeiten ist. Vom Konsens über eine faire Verteilung über Skalierbarkeitslösungen, die auf Token basieren, bis hin zu voll ausgereiften Skalierungslösungen, die darauf abzielen, eine starke Sicherheit mit BTC zu teilen, durchläuft das Bitcoin-Ökosystem einen historischen Wandel. Diese Technologien haben nicht nur das Potenzial, die Skalierbarkeit und Effizienz des BTC-Netzwerks erheblich zu verbessern, sondern auch neue Asset-Typen und Transaktionsmethoden einzuführen, die neue Möglichkeiten für Benutzer und Entwickler eröffnen. Um diese Ziele erfolgreich zu erreichen, bedarf es jedoch der kollektiven Anstrengungen der Gemeinschaft, um einen Konsens zu erzielen, Technologien zu entwickeln und durch Praxis zu verifizieren. Bei der Suche nach den effektivsten Layer-2-Lösungen werden Sicherheit, Dezentralisierung und Optimierung der Benutzererfahrung weiterhin von größter Bedeutung sein. Mit Blick auf die Zukunft ist die BTC-Layer-2-Technologie mit technologischen Fortschritten und der Zusammenarbeit der Community bereit, neues Potenzial für das Bitcoin-Ökosystem zu erschließen und mehr Innovation und Wert in die Welt der Kryptowährungen zu bringen.

Verzichtserklärung:

  1. Dieser Artikel ist ein Nachdruck von [deep tide]. Alle Urheberrechte liegen beim ursprünglichen Autor [BlockPunk@Researcher von Trustless Labs]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an das Gate Learn-Team , das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!
Створити обліковий запис