تخط وانتقل إلى المحتوى الرئيسي

كيف تكتسب شبكة البرق أمان بيتكوين؟

تم إجراء التحديث اليوم

مقدمة

من بيانات الأسعار وحجم التداول، تعود النقوش إلى القيمة. يبدو أننا قد أنهينا أخيرًا حمى إصدارات الأصول الجديدة عبر النقوش، وبدأ الناس يتساءلون: بخلاف إصدار الأصول، ما الذي يمكننا فعله أيضًا؟

التداول المركزي والمضاربة ليسا كافيين بوضوح. اختيار رأس المال هو: L2 - اتجاه نظام بيئي يمكن أن يحمل سيولة أكبر وتقييمات أعلى. ما مدى سخونة BTC L2؟ إذا قمت بحساب المشاريع التي لم يتم الإعلان عنها بعد، فهناك بالفعل المئات قيد التطوير. ومع ذلك، نحتاج إلى صب الماء البارد: حاليًا هناك عدد قليل جدًا من L2 التي ترث حقًا أمان شبكة BTC الرئيسية.

خاصة L2s ذات البنية المتسلسلة، فيما يتعلق بأمان جسور التوقيعات المتعددة وتوافر البيانات (DA)، وحتى في الحالات القصوى لأمان "كبسولات الهروب"، لا توجد إجابة جيدة حاليًا. خاصة فيما يتعلق بجسور التوقيعات المتعددة. تفترض معظم جسور L2 في السوق افتراض ثقة، وهو أن المتحكمين المتعددين في الجسر لن يتآمروا للتصرف بشكل ضار.

انظر إلى الأخ الأكبر

عندما نتحدث عن BTC L2، فإننا نتأثر بشدة بمفهوم Ethereum L2 - يعتقد البعض حتى أن L2 يعادل Rollup. حتى أن جميع معايير الأمان مستنسخة من تعريفات Ethereum ذات المستوى الأعلى. ومع ذلك، فإن ما إذا كان التوسع يحتاج حقًا إلى تقليد Ethereum بنموذجه الحسابي ودعم العقود الذكية أمر مشكوك فيه.

بالنظر إلى حلول التوسع التي تم اختبارها لسنوات (على الرغم من انتقادها لبطء التقدم)، والتي تمتلك حاليًا أعلى TVL بين حلول التوسع BTC - شبكة البرق - قد يكون هناك المزيد من الإلهام. تجدر الإشارة إلى أنه في مفهوم مجتمع Bitcoin للتوسع، شبكة البرق هي في الواقع نوع من L2. إنها ببساطة تضحي بالكثير من قابلية التوسع في مثلث استحالة توسيع البلوك تشين، بما في ذلك دعم العقود الذكية الذي طالما رغبت فيه.

بالطبع، هناك حاليًا العديد من الاستكشافات التي تحاول دمج شبكة البرق مع العقود الذكية - على سبيل المثال، بروتوكول RGB.

آليات الأمان الأصلية لشبكة البرق

بعد سنوات من التطوير، قدمت شبكة البرق حلول الأمان الخاصة بها:

1. قنوات الدفع ثنائية الاتجاه

آلية الإنشاء: ينشئ المستخدمون عنوان توقيعات متعددة موقع ومصدق عليه من طرفين على بلوك تشين بتكوين، والذي يتطلب مفاتيح خاصة من كلا الطرفين للتوقيع المشترك على المعاملات. بهذه الطريقة، يمكن للمستخدمين إنشاء قناة دفع خاصة بينهم.

أساس الأمان: تستفيد قناة الدفع هذه من لغة البرمجة النصية لبيتكوين وآليات التحقق من المعاملات لضمان عدم إمكانية تحويل الأموال إلا عند موافقة الطرفين. هذا يعني أن أي معاملة عبر قناة الدفع ترث الأمان التشفيري والتحقق من صحة الشبكة الرئيسية لبيتكوين.

2. عقود التجزئة المقيدة بالوقت (HTLCs)

تنفيذ المدفوعات المشروطة: تسمح عقود HTLCs بالمدفوعات المشروطة حيث يجب على المستلم تقديم الصورة المسبقة الصحيحة (شرط الفتح) قبل وقت محدد للمطالبة بالدفع.

ضمان الأمان: تجمع عقود HTLCs بين وظائف التجزئة التشفيرية وقيود الوقت لضمان إمكانية توجيه المدفوعات بأمان بين العقد، ولا يمكن لأي طرف حجب أو سرقة الأموال بشكل احتيالي. يتم فرض هذه العقود على بلوك تشين بتكوين، وبالتالي ترث أمانها الأساسي وعدم قابليتها للتغيير.

3. التوجيه والشبكة

التوجيه اللامركزي: تستخدم شبكة البرق نهجًا لا مركزيًا للعثور على مسار من الدافع إلى المستلم. على الرغم من أن التوجيه يحدث خارج السلسلة، إلا أن التسوية النهائية للمدفوعات وأي آليات لتسوية المنازعات اللازمة يتم إجراؤها على بلوك تشين بتكوين.

الأمان والخصوصية: من خلال استخدام تقنيات التوجيه الخاص والتوجيه البصلي، يمكن لشبكة البرق الحفاظ على خصوصية مسارات الدفع مع منع العقد الوسيطة من رؤية الصورة الكاملة للمدفوعات، وبالتالي تعزيز أمان الشبكة والخصوصية.

4. آليات المراقبة والعقوبة

المراقبة الآلية: يمكن للمستخدمين استخدام خدمات المراقبة أو مراقبة قنواتهم بأنفسهم للتأكد من أن الطرف المقابل لا يحاول تقديم حالة قديمة إلى بلوك تشين.

آلية العقوبة: إذا حاول أحد الطرفين الاحتيال بتقديم حالة قناة قديمة، يمكن للطرف الآخر الرد باستخدام دليل على أحدث حالة، وبالتالي مصادرة أموال المحتال. تعزز هذه الآلية الحوافز لاتباع القواعد، لأن الانتهاكات تؤدي إلى خسارة اقتصادية. في الأساس، يتم لعب اللعبة خارج السلسلة، بينما تقوم عمليات الإرسال على السلسلة بإجراء التحقق من مقاومة الاحتيال والعقوبات.

المصالح المعنية، الجدل اللانهائي

الجميع يصوت بالمال. من TVL الحالي، لا يزال المجتمع الأصلي مع شبكة البرق "الأرثوذكسية"، مع التركيز على حالات استخدام المدفوعات الصغيرة. لم تنتج أصول بيتكوين بقيمة شبكة إجمالية تتجاوز 850 مليار دولار فوائد بعد. إن جذبهم إلى نظام بيئي أغنى يعتمد على ما إذا كانت هناك أمان مقنع، حتى الأمان الأصلي.

من المؤكد أن العديد من عملات البيتكوين النائمة في العناوين ستجذب العديد من المشاريع التي تتنافس عليها، حتى أنها تعيد تعريف الأمان. محليًا يمكننا رؤية شخصيات بارزة تتحدى بعضها البعض حول الأصالة التقنية، مثل هل شبكات zk rollups لـ Bitcoin L2 حقيقية أم مزيفة؟ https:.

في الخارج، هناك حركة اقتراح "OP_CAT" مزدهرة، تحاول دفع قدرات التحقق من صحة BTC "سنتيمترًا واحدًا إضافيًا". في غضون بضعة أشهر، سنرى "حرب المئات من L2s"؛ من الشبكات التجريبية إلى الشبكات الرئيسية، سيواجه أمان L2s الجديدة تحديات من المستخدمين والقراصنة الحقيقيين.

وما إذا كانت Lighting Lab ، بدعم من Taproot Assets، ستجلب حالات استخدام متنوعة للنظام البيئي إلى شبكة البرق - التي صمدت بالفعل أمام "الأرثوذكسية" و"الأمان" - يتم توقعها بشدة أيضًا.

أخيرًا

OneKey هي أول محفظة أجهزة في العالم تدعم بالكامل شبكة البرق و Nostr، ولديها دعم كامل للتطبيق - نتطلع إلى بناء نظام Bitcoin البيئي مع الجميع.

هل أجاب هذا عن سؤالك؟