Passer au contenu principal

Comment le Lightning Network hérite-t-il de la sécurité de Bitcoin ?

Mis à jour aujourd’hui

Introduction

À partir des données de prix et de volume de transactions, les inscriptions reviennent à la valeur. Il semble que nous ayons enfin mis fin à la frénésie des nouvelles émissions d'actifs via les inscriptions, et les gens commencent à se demander : outre l'émission d'actifs, que pouvons-nous faire d'autre ?

Le trading centralisé et la spéculation ne suffisent clairement pas. Le choix du capital est : L2 - une direction d'écosystème capable d'offrir une plus grande liquidité et des valorisations plus élevées. Quelle est la popularité de BTC L2 ? Si l'on compte les projets non encore annoncés, il y en a déjà des centaines en développement. Cependant, nous devons tempérer l'enthousiasme : actuellement, très peu de L2 héritent véritablement de la sécurité du réseau principal BTC.

En particulier pour les L2 structurés en chaîne, concernant la sécurité des ponts multisig et la disponibilité des données (DA), et même dans des cas extrêmes la sécurité des « pods de sortie », il n'y a actuellement pas de bonne réponse. Surtout pour les ponts multisig. La plupart des ponts L2 sur le marché impliquent une hypothèse de confiance, à savoir que les plusieurs contrôleurs du pont ne comploteront pas pour agir de manière malveillante.

Regardons le grand frère

Lorsque nous parlons de BTC L2, nous sommes en fait fortement influencés par le concept L2 d'Ethereum - certains pensent même que L2 équivaut à Rollup. Même toutes les normes de sécurité sont copiées des définitions de haut niveau d'Ethereum. Cependant, la question de savoir si la mise à l'échelle nécessite vraiment d'imiter Ethereum avec son modèle de compte et son support de contrats intelligents est discutable.

En revenant à la solution de mise à l'échelle qui a été testée pendant des années (bien que critiquée pour sa lenteur), et qui a actuellement le TVL le plus élevé parmi les solutions de mise à l'échelle BTC - le Lightning Network - il peut y avoir plus d'inspiration. Il est à noter que dans le sens de la mise à l'échelle de la communauté Bitcoin, le Lightning Network est en fait aussi une sorte de L2. Il sacrifie simplement beaucoup d'extensibilité dans le triangle des impossibilités de mise à l'échelle de la blockchain, y compris le support de contrats intelligents très recherché.

Bien sûr, il existe actuellement de nombreuses explorations qui tentent de combiner le Lightning Network avec des contrats intelligents - par exemple, le protocole RGB.

Mécanismes de sécurité natifs du Lightning Network

Après des années de développement, le Lightning Network a proposé ses propres solutions de sécurité :

1. Canaux de paiement bidirectionnels

Mécanisme d'établissement : les utilisateurs créent une adresse multisignature signée par deux parties sur la blockchain Bitcoin, qui nécessite les clés privées des deux parties pour signer conjointement les transactions. Ainsi, les utilisateurs peuvent établir un canal de paiement privé entre eux.

Base de sécurité : ce canal de paiement s'appuie sur le langage de script et les mécanismes de validation des transactions de Bitcoin pour garantir que les fonds ne peuvent être transférés que lorsque les deux parties sont d'accord. Cela signifie que toute transaction via le canal de paiement hérite de la sécurité cryptographique et de validation du réseau principal Bitcoin.

2. Contrats à hachage temporellement verrouillés (HTLCs)

Mise en œuvre de paiements conditionnels : les HTLCs permettent des paiements conditionnels où le destinataire doit fournir une préimage correcte (condition de déverrouillage) avant une heure spécifiée pour réclamer le paiement.

Garantie de sécurité : les HTLCs combinent des fonctions de hachage cryptographiques et des verrous temporels pour garantir que les paiements peuvent être acheminés en toute sécurité entre les nœuds, et aucune partie ne peut retenir ou voler frauduleusement des fonds. Ces contrats sont appliqués sur la blockchain Bitcoin, héritant ainsi de sa sécurité sous-jacente et de son immuabilité.

3. Routage et réseau

Routage décentralisé : le Lightning Network utilise une approche décentralisée pour trouver un chemin du payeur au destinataire. Bien que le routage se fasse hors chaîne, le règlement final des paiements et tous les mécanismes de résolution de litiges nécessaires sont effectués sur la blockchain Bitcoin.

Sécurité et confidentialité : en utilisant des techniques de routage privé et de routage en oignon, le Lightning Network peut préserver la confidentialité des chemins de paiement tout en empêchant les nœuds intermédiaires de voir l'ensemble des paiements, améliorant ainsi la sécurité et la confidentialité du réseau.

4. Mécanismes de surveillance et de pénalité

Surveillance automatisée : les utilisateurs peuvent utiliser des services de surveillance ou surveiller eux-mêmes leurs canaux pour s'assurer que la contrepartie ne tente pas de soumettre un ancien état à la blockchain.

Mécanisme de pénalité : si une partie tente de frauder en soumettant un état de canal obsolète, l'autre partie peut riposter en utilisant une preuve de l'état le plus récent, confisquant ainsi les fonds du fraudeur. Ce mécanisme renforce les incitations à respecter les règles, car les violations entraînent des pertes économiques. Essentiellement, le jeu se joue hors chaîne, tandis que les soumissions sur chaîne effectuent une vérification de preuve de fraude et des pénalités.

Intérêts en jeu, débat sans fin

Chacun vote avec son argent. D'après le TVL actuel, la communauté native reste avec le Lightning Network « orthodoxe », axé sur les cas d'utilisation de petits paiements. Le capital Bitcoin avec une valeur totale de réseau dépassant 850 milliards de dollars n'a pas encore produit de bénéfices. Les attirer vers un écosystème plus riche dépend de l'existence d'une sécurité convaincante, voire d'une sécurité native.

Tant de BTC endormis dans des adresses attireront inévitablement de nombreux projets qui se battront pour eux, redéfinissant même la sécurité. En interne, nous pouvons voir des personnalités majeures s'affronter sur l'authenticité technique, comme Les soi-disant zk rollups des L2 Bitcoin sont-ils vrais ou faux ? https:.

À l'étranger, il y a un mouvement florissant de propositions « OP_CAT », tentant de pousser les capacités de validation de BTC « un centimètre de plus ». Dans quelques mois, nous assisterons à la « Guerre des cent L2 » ; des testnets aux mainnets, la sécurité des nouveaux L2 sera mise à l'épreuve par de vrais utilisateurs et hackers.

Et reste à voir si Lighting Lab , avec le soutien de Taproot Assets, apportera des cas d'utilisation d'écosystème plus diversifiés au Lightning Network - qui a déjà résisté à l'« orthodoxie » et à la « sécurité » - est également très attendu.

Enfin

OneKey est le premier portefeuille matériel au monde à prendre entièrement en charge le Lightning Network et Nostr, et dispose d'un support d'application complet - nous sommes impatients de construire l'écosystème BTC avec tout le monde.

Avez-vous trouvé la réponse à votre question ?