تخط وانتقل إلى المحتوى الرئيسي

كيف ترث شبكة البرق أمان البيتكوين؟

آخر تحديث كان منذ أكثر من 3 أسبوع

مقدمة

من بيانات الأسعار وحجم التداول، تعود النقوش إلى القيمة. يبدو أننا قد انتهينا أخيرًا من جنون إصدارات الأصول الجديدة عبر النقوش، وبدأ الناس يتساءلون: بجانب إصدار الأصول، ما الذي يمكننا فعله أيضًا؟

التداول المركزي والمضاربة ليسا كافيين بوضوح. اختيار رأس المال هو: L2 - اتجاه نظام بيئي يمكن أن يحمل سيولة أكبر وتقييمات أعلى. ما مدى سخونة BTC L2؟ إذا قمت بحساب المشاريع التي لم يتم الإعلان عنها بعد، فهناك بالفعل المئات قيد التطوير. ومع ذلك، نحتاج إلى صب الماء البارد: حاليًا هناك عدد قليل جدًا من L2s التي ترث حقًا أمان شبكة BTC الرئيسية.

خاصة L2s ذات الهيكل المتسلسل، فيما يتعلق بأمان جسور التوقيعات المتعددة وتوافر البيانات (DA)، وحتى في الحالات القصوى أمان "كبسولات الهروب"، لا يوجد حاليًا إجابة جيدة. خاصة بالنسبة لجسور التوقيعات المتعددة. معظم جسور L2 في السوق تتضمن افتراض ثقة، وهو أن المتحكمين المتعددين في الجسر لن يتآمروا للتصرف بشكل خبيث.

انظر إلى الأخ الأكبر

عندما نتحدث عن BTC L2، فإننا نتأثر بشدة بمفهوم L2 الخاص بـ Ethereum - يعتقد البعض حتى أن L2 يعادل Rollup. حتى أن جميع معايير الأمان يتم نسخها من تعريفات Ethereum من المستوى الأعلى. ومع ذلك، فإن ما إذا كان التوسع يحتاج حقًا إلى تقليد Ethereum بنموذج الحساب الخاص به ودعم العقود الذكية أمر مشكوك فيه.

بالنظر إلى حل التوسع الذي تم اختباره لسنوات (على الرغم من انتقاده لبطء تقدمه)، والذي يمتلك حاليًا أعلى TVL بين حلول توسيع BTC - شبكة البرق - قد يكون هناك المزيد من الإلهام. تجدر الإشارة إلى أنه في حس مجتمع البيتكوين للتوسع، تعد شبكة البرق في الواقع نوعًا من L2. إنها ببساطة تضحي بالكثير من قابلية التوسع في مثلث استحالة توسيع البلوك تشين، بما في ذلك دعم العقود الذكية المرغوب فيه بشدة.

بالطبع، هناك حاليًا العديد من الاستكشافات التي تحاول دمج شبكة البرق مع العقود الذكية - على سبيل المثال، بروتوكول RGB.

آليات الأمان الأصلية لشبكة البرق

بعد سنوات من التطوير، وفرت شبكة البرق حلول الأمان الخاصة بها:

1. قنوات الدفع ثنائية الاتجاه

آلية الإنشاء: يقوم المستخدمون بإنشاء عنوان توقيعات متعددة موقع عليه من طرفين على سلسلة كتل البيتكوين، والذي يتطلب مفاتيح خاصة لكلا الطرفين للتوقيع المشترك على المعاملات. بهذه الطريقة، يمكن للمستخدمين إنشاء قناة دفع خاصة بينهم.

أساس الأمان: تستفيد قناة الدفع هذه من لغة برمجة البيتكوين وآليات التحقق من المعاملات لضمان أنه لا يمكن تحويل الأموال إلا عند موافقة كلا الطرفين. هذا يعني أن أي معاملة عبر قناة الدفع ترث الأمان التشفيري والتحقق من شبكة البيتكوين الرئيسية.

2. عقود التجزئة ذات الوقت المقفل (HTLCs)

تنفيذ المدفوعات المشروطة: تسمح HTLCs بالمدفوعات المشروطة حيث يجب على المستلم تقديم بادئة صحيحة (شرط فتح) قبل وقت محدد للمطالبة بالدفعة.

ضمان الأمان: تجمع HTLCs بين دوال التجزئة التشفيرية وأقفال الوقت لضمان إمكانية توجيه المدفوعات بأمان بين العقد، ولا يمكن لأي طرف حجب الأموال أو سرقتها بشكل احتيالي. يتم فرض هذه العقود على سلسلة كتل البيتكوين، وبالتالي ترث أمانها الأساسي وعدم قابليتها للتغيير.

3. التوجيه والشبكة

التوجيه اللامركزي: تستخدم شبكة البرق نهجًا لامركزيًا للعثور على مسار من الدافع إلى المدفوع له. على الرغم من أن التوجيه يحدث خارج السلسلة، يتم إجراء التسوية النهائية للمدفوعات وأي آليات ضرورية لحل النزاعات على سلسلة كتل البيتكوين.

الأمان والخصوصية: من خلال استخدام تقنيات التوجيه الخاص والتوجيه البصلي، يمكن لشبكة البرق الحفاظ على خصوصية مسارات الدفع مع منع العقد الوسيطة من رؤية الصورة الكاملة للمدفوعات، وبالتالي تعزيز أمان الشبكة وخصوصيتها.

4. آليات المراقبة والعقاب

المراقبة الآلية: يمكن للمستخدمين استخدام خدمات المراقبة أو مراقبة قنواتهم بأنفسهم لضمان عدم محاولة الطرف المقابل تقديم حالة قديمة إلى سلسلة الكتل.

آلية العقاب: إذا حاول أحد الأطراف الاحتيال بتقديم حالة قناة قديمة، يمكن للطرف الآخر الرد باستخدام دليل على الحالة الأحدث، وبالتالي مصادرة أموال المحتال. تعزز هذه الآلية الحوافز لاتباع القواعد، لأن الانتهاكات تؤدي إلى خسائر اقتصادية. في الأساس، يتم لعب اللعبة خارج السلسلة، بينما تؤدي عمليات الإرسال داخل السلسلة إلى التحقق من طرف الاحتيال والعقوبات.

مصالح على المحك، نقاش لا نهاية له

الجميع يصوتون بالمال. من TVL الحالي، لا يزال المجتمع الأصلي مع شبكة البرق "الأرثوذكسية"، مع التركيز على حالات استخدام المدفوعات الصغيرة. لم تحقق رؤوس أموال البيتكوين التي تزيد قيمتها عن 850 مليار دولار في الشبكة حتى الآن فوائد. جذبهم إلى نظام بيئي أغنى يعتمد على ما إذا كان هناك أمان مقنع، حتى الأمان الأصلي.

الكثير من البيتكوين النائم في العناوين من شأنه أن يجذب العديد من المشاريع التي تتنافس عليها، بل وتعيد تعريف الأمان. محليًا يمكننا رؤية شخصيات رئيسية تتحدى بعضها البعض بشأن الأصالة التقنية، مثل هل الـ zk rollups المزعومة لـ Bitcoin L2s حقيقية أم مزيفة؟ https:.

في الخارج، هناك حركة اقتراح "OP_CAT" مزدهرة، تحاول دفع قدرات التحقق من صحة BTC "بمقدار سنتيمتر واحد آخر". في غضون بضعة أشهر، سنرى "حرب المئات من L2s"؛ من الشبكات التجريبية إلى الشبكات الرئيسية، سيواجه أمان L2s الجديدة تحديات من المستخدمين الحقيقيين والقراصنة.

وما إذا كان Lightning Lab، بدعم من Taproot Assets، سيجلب حالات استخدام نظام بيئي أكثر تنوعًا إلى شبكة البرق - التي تحملت بالفعل "الأرثوذكسية" و "الأمان" - هو أيضًا محط ترقب كبير.

أخيرًا

OneKey هي أول محفظة أجهزة في العالم تدعم بالكامل شبكة البرق و Nostr، ولديها دعم كامل للتطبيقات - تتطلع إلى بناء نظام البيتكوين البيئي مع الجميع.

هل أجاب هذا عن سؤالك؟