Introducción
A partir de los datos de precios y volúmenes de negociación, las inscripciones vuelven a tener valor. Parece que finalmente hemos terminado el frenesí de las nuevas emisiones de activos a través de inscripciones, y la gente está empezando a preguntar: además de emitir activos, ¿qué más podemos hacer?
El comercio y la especulación centralizados claramente no son suficientes. La elección del capital es: L2, una dirección de ecosistema que puede generar mayor liquidez y valoraciones más altas. ¿Qué tan caliente está BTC L2? Si cuentas los proyectos que aún no se han anunciado, ya hay cientos en desarrollo. Sin embargo, debemos ser cautelosos: actualmente hay muy pocos L2 que realmente hereden la seguridad de la red principal de BTC.
Especialmente los L2 estructurados en cadena, en lo que respecta a la seguridad de los puentes multisig y la disponibilidad de datos (DA), e incluso en casos extremos la seguridad de las "cápsulas de escape", actualmente no hay una buena respuesta. Especialmente para los puentes multisig. La mayoría de los puentes L2 en el mercado implican una suposición de confianza, es decir, que los varios controladores del puente no conspirarán para actuar maliciosamente.
Mira al hermano mayor
Cuando hablamos de BTC L2, en realidad estamos muy influenciados por el concepto L2 de Ethereum; algunos incluso piensan que L2 es equivalente a Rollup. Incluso todos los estándares de seguridad se copian de las definiciones de alto nivel de Ethereum. Sin embargo, si la escala realmente necesita imitar a Ethereum con su modelo de cuenta y soporte de contratos inteligentes, es cuestionable.
Mirando hacia atrás a la solución de escalado que se ha probado durante años (aunque criticada por su lento progreso), y que actualmente tiene el TVL más alto entre las soluciones de escalado de BTC, la Lightning Network, puede haber más inspiración. Vale la pena señalar que en el sentido de escalado de la comunidad Bitcoin, la Lightning Network es en realidad también un tipo de L2. Simplemente sacrifica una gran extensibilidad en el triángulo de imposibilidad de escalado de blockchain, incluido el muy deseado soporte de contratos inteligentes.
Por supuesto, actualmente hay muchas exploraciones que intentan combinar la Lightning Network con contratos inteligentes; por ejemplo, el protocolo RGB.
Mecanismos de seguridad nativos de la Lightning Network
Después de años de desarrollo, la Lightning Network ha proporcionado sus propias soluciones de seguridad:
1. Canales de pago bidireccionales
Mecanismo de establecimiento: Los usuarios crean una dirección multisig firmada por dos partes en la cadena de bloques de Bitcoin, que requiere que las claves privadas de ambas partes firmen conjuntamente las transacciones. De esta manera, los usuarios pueden establecer un canal de pago privado entre ellos.
Base de seguridad: Este canal de pago utiliza el lenguaje de scripting y los mecanismos de validación de transacciones de Bitcoin para garantizar que los fondos solo se puedan transferir cuando ambas partes estén de acuerdo. Esto significa que cualquier transacción a través del canal de pago hereda la seguridad criptográfica y de validación de la red principal de Bitcoin.
2. Contratos Bloqueados por Tiempo y Hash (HTLCs)
Implementación de pagos condicionales: Los HTLCs permiten pagos condicionales donde el destinatario debe proporcionar una preimagen correcta (condición de desbloqueo) antes de una hora especificada para reclamar el pago.
Garantía de seguridad: Los HTLCs combinan funciones hash criptográficas y bloqueos de tiempo para garantizar que los pagos se puedan enrutar de forma segura entre nodos, y que ninguna parte pueda retener o robar fondos de forma fraudulenta. Estos contratos se aplican en la cadena de bloques de Bitcoin, heredando así su seguridad subyacente e inmutabilidad.
3. Enrutamiento y red
Enrutamiento descentralizado: La Lightning Network utiliza un enfoque descentralizado para encontrar una ruta desde el pagador al beneficiario. Aunque el enrutamiento se realiza fuera de la cadena, la liquidación final de los pagos y cualquier mecanismo de resolución de disputas necesario se llevan a cabo en la cadena de bloques de Bitcoin.
Seguridad y privacidad: Al utilizar técnicas de enrutamiento privado y enrutamiento de cebolla, la Lightning Network puede preservar la privacidad de las rutas de pago al tiempo que evita que los nodos intermedios vean la imagen completa de los pagos, mejorando así la seguridad y la privacidad de la red.
4. Mecanismos de monitoreo y penalización
Monitoreo automatizado: Los usuarios pueden utilizar servicios de monitoreo o monitorear sus canales ellos mismos para garantizar que la contraparte no intente enviar un estado antiguo a la cadena de bloques.
Mecanismo de penalización: Si una parte intenta defraudar enviando un estado de canal obsoleto, la otra parte puede tomar represalias utilizando una prueba del último estado, confiscando así los fondos del defraudador. Este mecanismo fortalece los incentivos para seguir las reglas, ya que las violaciones conducen a pérdidas económicas. Esencialmente, el juego se juega fuera de la cadena, mientras que las presentaciones en cadena realizan verificación a prueba de fraude y penalizaciones.
Intereses en juego, debate interminable
Todos votan con dinero. Según el TVL actual, la comunidad nativa todavía se queda con la Lightning Network "ortodoxa", centrada en casos de uso de pequeños pagos. El capital de Bitcoin con un valor de red total superior a 850 mil millones de dólares aún no ha generado beneficios. Atraerlos a un ecosistema más rico depende de si existe una seguridad convincente, incluso seguridad nativa.
Tantos BTC dormidos en direcciones atraerán inevitablemente a muchos proyectos que luchan por ellos, incluso redefiniendo la seguridad. A nivel nacional, podemos ver a figuras importantes desafiándose mutuamente sobre la autenticidad técnica, como ¿Son reales o falsos los llamados zk rollups de los L2 de Bitcoin? https:.
En el extranjero hay un floreciente movimiento de propuestas "OP_CAT", que intenta llevar las capacidades de validación de BTC "un centímetro más allá". En unos meses, veremos la "Guerra de los Cien L2"; desde las testnets hasta las mainnets, la seguridad de los nuevos L2 enfrentará los desafíos de usuarios reales y hackers.
Y si Lighting Lab , con el apoyo de Taproot Assets, traerá casos de uso de ecosistemas más diversos a la Lightning Network, que ya ha resistido la "ortodoxia" y la "seguridad", también se espera con gran interés.
Finalmente
OneKey es la primera billetera de hardware del mundo en admitir completamente la Lightning Network y Nostr, y cuenta con soporte completo de aplicaciones; esperamos construir el ecosistema BTC junto con todos.
