Seit ihrer Gründung im Jahr 2009 ist Bitcoin (BTC) als erste Kryptowährung der Welt allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Allerdings sind mit dem Wachstum der Nutzerzahl und der Transaktionsvolumina mehrere Probleme im BTC-Netzwerk zunehmend offensichtlich geworden:
In diesem Artikel beziehen wir uns auf Technologien wie dasLightning-Netzwerk, Sidechains und Rollup zusammen als BTC Layer2 Skalierungslösungen. Diese Technologien ermöglichen schnelle, kostengünstige Transaktionen, während die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleistet bleiben. Die Einführung von Layer2-Technologien kann die Transaktionsgeschwindigkeit erhöhen, Transaktionskosten senken, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern, indem sie wichtige technische Unterstützung und Innovation für die zukünftige Entwicklung von BTC bieten.
Derzeit ist Beosin zum offiziellen Sicherheitspartner für mehrere BTC Layer2-Projekte wie Merlin Chain geworden und hat mehrere BTC-Ökosystemprotokolle überprüft, darunter Bitmap.Games, Surf Protocol, Savmswap und Mineral. In früheren Überprüfungen haben zahlreiche bekannte öffentliche Ketten wie Ronin Network, Clover, Self Chain und Crust Network erfolgreich Beosins öffentliche Ketten-Sicherheitsüberprüfungen bestanden. Beosin bietet jetzt eine umfassende Überprüfungslösung für BTC Layer2 an und bietet zuverlässige und gründliche Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem an.
Das ursprüngliche Konzept hinter dem Lightning-Netzwerk wurde als "Zahlungskanal" bezeichnet. Die Designphilosophie bestand darin, den Status von unbestätigten Transaktionen kontinuierlich durch Transaktionsersatz zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet wurden. Als Satoshi Nakamoto Bitcoin im Jahr 2009 erstellte, hatte er bereits die Idee von Zahlungskanälen vorgeschlagen, einschließlich eines Entwurfscodes für Zahlungskanäle in Bitcoin 1.0. Dieser Entwurf ermöglichte es den Benutzern, den Transaktionsstatus zu aktualisieren, bevor er vom Netzwerk bestätigt wurde. Allerdings dauerte es bis zur Veröffentlichung des Whitepapers mit dem Titel Das Bitcoin Lightning Network: Skalierbare Off-Chain Sofortzahlungdass das Lightning Network tatsächlich entstanden ist und öffentliche Aufmerksamkeit erlangt hat.
Heute ist die Umsetzung von Zahlungskanälen und dem Lightning-Netzwerk ziemlich ausgereift. Aktuell besteht das Lightning-Netzwerk aus 13.325 Knoten und 49.417 Kanälen, mit insgesamt 4.975 BTC gestaked.
Bei dem Lightning Network ist es entscheidend, die Sicherheit der Benutzeranlagen während der Übertragung zu gewährleisten. Im Folgenden werden wir erläutern, wie das Lightning Network funktioniert und wie es die Sicherheit der Benutzeranlagen basierend auf der Skala der Netzwerkknoten schützt.
Beide beteiligten Parteien übermitteln zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine weitere zum Schließen. Der Prozess umfasst in der Regel drei Schritte:
1. Kanaleröffnung:
Zunächst setzen beide Benutzer Bitcoin in eine Multi-Signatur-Brieftasche im BTC-Netzwerk über das Lightning-Netzwerk ein. Sobald der Bitcoin erfolgreich gesetzt und gesperrt ist, wird der Zahlungskanal geöffnet, was beiden Parteien ermöglicht, Off-Chain-Transaktionen innerhalb dieses Kanals durchzuführen.
2. Off-Chain-Transaktionen:
Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning-Netzwerk abgewickelt, und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Diese Transaktionen müssen nicht sofort an das Bitcoin-Hauptnetzwerk übermittelt werden, sondern werden stattdessen sofort über den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.
Diese Off-Chain-Verarbeitungsmethode erhöht die Transaktionsgeschwindigkeit und -effizienz erheblich, vermeidet Staus im Bitcoin-Hauptnetz und hohe Transaktionsgebühren.
3. Kanalschließung und Ledger-Abwicklung:
Wenn einer der Benutzer beschließt, den Kanal zu verlassen, kommt es zu einer abschließenden Ledger-Abwicklung. Dieser Prozess stellt sicher, dass alle Gelder im Kanal gemäß dem aktuellsten Stand verteilt werden. Beide Benutzer ziehen dann ihre jeweiligen abgerechneten Salden aus der Multi-Signatur-Wallet ab, was die tatsächliche Verteilung der Gelder zum Zeitpunkt der Schließung des Kanals widerspiegelt. Schließlich wird die Transaktion, die den endgültigen Stand des Ledgers darstellt, an das Bitcoin-Hauptnetzwerk übermittelt.
Die Vorteile des Lightning-Netzwerks umfassen:
Herausforderungen, denen das Lightning Network gegenübersteht, sind:
Die Sicherheit des Lightning-Netzwerks hat direkte Auswirkungen auf die Skalierbarkeit von Bitcoin außerhalb der Kette und die Sicherheit der Benutzerfonds. Daher muss das Lightning-Netzwerk neben den üblichen Prüfpunkten für öffentliche Ketten (die im Anhang am Ende dieses Dokuments detailliert aufgeführt sind) auch die folgenden wichtigen Sicherheitsrisiken angehen:
Im Gegensatz zum Lightning-Netzwerk ist eine Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie der BTC-Blockchain) betrieben wird und über einen Mechanismus namens Zweckbindung (2WP) damit interagiert. Der Zweck von Sidechains besteht darin, zusätzliche Funktionalität und Skalierbarkeit zu ermöglichen, ohne das Protokoll der Hauptkette zu ändern.
Ein Sidechain als unabhängige Blockchain verfügt über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Es kann je nach den Anforderungen spezifischer Anwendungsszenarien verschiedene Technologien und Protokolle übernehmen. Durch den Mechanismus des Zwei-Wege-Pegels kommuniziert die Sidechain mit der Hauptkette und stellt sicher, dass Vermögenswerte frei und sicher zwischen ihnen übertragen werden können. Der Betrieb des Zwei-Wege-Pegel-Mechanismus umfasst in der Regel die folgenden Schritte:
Der Benutzer sperrt BTC auf der Hauptkette. Eine vertrauenswürdige Entität erhält und verwendet dann die vereinfachte Zahlungsbestätigung (SPV), um zu bestätigen, ob die Sperrtransaktion des Benutzers bestätigt wurde.
Die vertrauenswürdige Entität gibt dem Benutzer eine äquivalente Menge an Token auf der Sidechain aus.
Nach Abschluss ihrer Transaktionen sperrt der Benutzer die verbleibenden Token auf der Sidechain.
Nach Überprüfung der Transaktionsrechtmäßigkeit entsperrt und gibt die vertrauenswürdige Entität den entsprechenden Wert von BTC an den Benutzer auf der Hauptkette frei.
Hinweis 1: Vertrauenswürdige Entitäten spielen eine entscheidende Rolle im Mechanismus des Zwei-Wege-Pegs und verwalten das Sperren und Freigeben von Vermögenswerten. Diese Entitäten müssen ein hohes Maß an Vertrauenswürdigkeit und technischer Fähigkeit besitzen, um die Sicherheit der Vermögenswerte der Benutzer zu gewährleisten.
Hinweis 2: Die SPV-Verifizierung ermöglicht einem Knoten, die Gültigkeit einer bestimmten Transaktion zu überprüfen, ohne die gesamte Blockchain herunterzuladen. SPV-Knoten müssen nur die Blockheader herunterladen und den Merkle-Baum verwenden, um zu überprüfen, ob die Transaktion im Block enthalten ist.
CKB (Nervos-Netzwerk) \
Nervos Network ist ein Open-Source-Public-Blockchain-Ökosystem, das darauf ausgelegt ist, die Sicherheits- und Dezentralisierungsvorteile des Proof-of-Work (PoW)-Konsensmechanismus von Bitcoin zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell einführt, um Transaktionen zu bewältigen. Im Kern steht die Common Knowledge Base (CKB), eine Layer-1-Blockchain, die auf RISC-V aufgebaut ist und PoW als ihren Konsensmechanismus verwendet. Sie erweitert das UTXO-Modell auf das Cell-Modell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache auszuführen, um als Smart Contracts on-chain ausgeführt zu werden.
Stacks
Stacks verbindet jeden Stacks-Block mit einem Bitcoin-Block durch seinen Proof of Transfer (PoX)-Mechanismus. Um die Entwicklung von Smart Contracts zu erleichtern, hat Stacks die Clarity-Programmiersprache entworfen. In Clarity, die get-burn-block-info?
Funktion ermöglicht die Eingabe einer Bitcoin-Blockhöhe, um den Header-Hash des Blocks abzurufen, während die brenn-block-höhe
Das Schlüsselwort ruft die aktuelle Blockhöhe der Bitcoin-Kette ab. Diese Funktionen ermöglichen es Clarity-Smart-Verträgen, den Zustand der Bitcoin-Basis-Kette zu lesen und Bitcoin-Transaktionen auszulösen. Indem Stacks diese Smart Contracts automatisch ausführt, erweitert es die Funktionalität von Bitcoin. Für eine detaillierte Analyse von Stacks können Sie sich auf den vorherigen Forschungsartikel von Beosin beziehen: Was ist Stacks? Mit welchen Herausforderungen könnte das BTC-Layer-2-Netzwerk Stacks konfrontiert sein?
Vorteile von Sidechains
Herausforderungen von Sidechains
Layer 2 ist ein vollständiges Blockchain-System, sodass die allgemeinen Prüfpunkte für öffentliche Blockchains auch auf Sidechains zutreffen. Weitere Einzelheiten finden Sie im Anhang am Ende dieses Artikels.
Zusätzlich erfordern Sidechains aufgrund ihrer einzigartigen Eigenschaften einige zusätzliche Audits:
Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und Effizienz von Blockchains zu verbessern. Durch die Aggregation einer großen Anzahl von Transaktionen ("Rolling up") und deren Verarbeitung außerhalb der Chain wird die Last auf der Hauptkette reduziert, wobei nur die endgültigen Ergebnisse an diese zurückgesendet werden.
Rollup gibt es in zwei Haupttypen: zk-Rollup und op-Rollup. Allerdings verhindert im Gegensatz zu Ethereum die mangelnde Turing-Vollständigkeit von Bitcoin die Verwendung von Smart Contracts zur Zero-Knowledge-Proof (ZKP)-Verifizierung direkt im Netzwerk. Das bedeutet, dass traditionelle zk-Rollup-Lösungen nicht auf Bitcoin implementiert werden können. Wie also kann zk-Rollup verwendet werden, um das Bitcoin-Layer-2-Scaling zu erreichen? Lassen Sie uns das B² Network-Projekt als Beispiel erkunden:
Um die ZKP-Verifizierung von Bitcoin durchzuführen, hat B² Network ein Taproot-Skript entwickelt, das die ZKP-Verifizierung von zk-Rollup mit dem Anreizherausforderungsmechanismus von op-Rollup integriert. So funktioniert es:
Vorteile von Rollup:
Herausforderungen von Rollup:
Angesichts der Verwendung von Rollup stimmen seine wichtigsten Sicherheitsüberprüfungspunkte mit denen der Layer 2 von Ethereum überein.
Neben traditionellen BTC Layer 2-Lösungen sind einige neue Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem entstanden, wie zum Beispiel Babylon:
Babylon zielt darauf ab, 21 Millionen BTC in dezentralisierte Staking-Assets zu transformieren. Im Gegensatz zu anderen BTC-Layer-2-Lösungen konzentriert sich Babylon nicht auf die Skalierung des BTC-Netzwerks. Stattdessen handelt es sich um eine einzigartige Blockchain mit einem spezialisierten BTC-Staking-Protokoll, das hauptsächlich zur Schnittstelle mit Proof of Stake (PoS)-Chains konzipiert ist. Das Ziel ist es, BTC zu staken, um die Sicherheit von PoS-Chains zu erhöhen und Probleme wie Angriffe aus der Ferne und Zentralisierungsrisiken anzugehen.
Die Architektur ist in drei Schichten unterteilt:
Babylon arbeitet, indem es endgültige Blöcke auf der BTC-Kette signiert, um PoS-Ketten zu sichern. Dies erweitert im Wesentlichen das Basisprotokoll um eine zusätzliche Runde von Signaturen. Diese Signaturen in der endgültigen +1-Runde haben ein einzigartiges Merkmal: Es handelt sich um Extractable One-Time Signatures (EOTS). Ziel ist es, PoS-Checkpoint auf die BTC-Kette zu integrieren, um die Probleme langer Entbindungszeiträume und Langstreckenangriffe in PoS-Systemen anzusprechen.
Vorteile von Babylon:
Herausforderungen Babylons:
Der Sicherheitsfokus variiert je nach spezifischer Implementierung von Drittanbieterprotokollen. Für Babylon umfassen einige wichtige Sicherheitsprüfpunkte:
1. Smart Contract-Sicherheit: Staking-Verträge auf BTC werden über UTXO-Skripte implementiert, die besondere Aufmerksamkeit auf ihre Sicherheit erfordern. 2. Sicherheit des Signaturalgorithmus: Die Sicherheit des Signaturalgorithmus, der zur Verwaltung von Staking im Vertrag verwendet wird, ist entscheidend, da er die Erzeugung und Überprüfung von Signaturen beeinflusst. 3. Design des Wirtschaftsmodells: Das Wirtschaftsmodell des Protokolls, insbesondere in Bezug auf Belohnungen und Strafen, muss genauestens geprüft werden, um sicherzustellen, dass es nicht zum Verlust von Nutzeranlagen führt.
Als eines der weltweit frühsten Blockchain-Sicherheitsunternehmen, das auf formale Verifikation spezialisiert ist, konzentriert sich Beosin auf ein umfassendes "Sicherheit + Compliance"-Ökosystem. Das Unternehmen hat Niederlassungen in über 10 Ländern und Regionen weltweit gegründet. Seine Dienstleistungen umfassen Blockchain-Compliance-Produkte und Sicherheitsdienste aus einer Hand, einschließlich Sicherheitsaudits vor Projektstarts, Echtzeitüberwachung und -abfangen von Sicherheitsrisiken während des Projektbetriebs, Wiederherstellung gestohlener Vermögenswerte, Geldwäschebekämpfung (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen behördlichen Anforderungen entsprechen. Wir begrüßen Projekte mit Prüfungsbedarf, sich an das Beosin-Sicherheitsteam zu wenden.
Seit ihrer Gründung im Jahr 2009 ist Bitcoin (BTC) als erste Kryptowährung der Welt allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Allerdings sind mit dem Wachstum der Nutzerzahl und der Transaktionsvolumina mehrere Probleme im BTC-Netzwerk zunehmend offensichtlich geworden:
In diesem Artikel beziehen wir uns auf Technologien wie dasLightning-Netzwerk, Sidechains und Rollup zusammen als BTC Layer2 Skalierungslösungen. Diese Technologien ermöglichen schnelle, kostengünstige Transaktionen, während die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleistet bleiben. Die Einführung von Layer2-Technologien kann die Transaktionsgeschwindigkeit erhöhen, Transaktionskosten senken, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern, indem sie wichtige technische Unterstützung und Innovation für die zukünftige Entwicklung von BTC bieten.
Derzeit ist Beosin zum offiziellen Sicherheitspartner für mehrere BTC Layer2-Projekte wie Merlin Chain geworden und hat mehrere BTC-Ökosystemprotokolle überprüft, darunter Bitmap.Games, Surf Protocol, Savmswap und Mineral. In früheren Überprüfungen haben zahlreiche bekannte öffentliche Ketten wie Ronin Network, Clover, Self Chain und Crust Network erfolgreich Beosins öffentliche Ketten-Sicherheitsüberprüfungen bestanden. Beosin bietet jetzt eine umfassende Überprüfungslösung für BTC Layer2 an und bietet zuverlässige und gründliche Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem an.
Das ursprüngliche Konzept hinter dem Lightning-Netzwerk wurde als "Zahlungskanal" bezeichnet. Die Designphilosophie bestand darin, den Status von unbestätigten Transaktionen kontinuierlich durch Transaktionsersatz zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet wurden. Als Satoshi Nakamoto Bitcoin im Jahr 2009 erstellte, hatte er bereits die Idee von Zahlungskanälen vorgeschlagen, einschließlich eines Entwurfscodes für Zahlungskanäle in Bitcoin 1.0. Dieser Entwurf ermöglichte es den Benutzern, den Transaktionsstatus zu aktualisieren, bevor er vom Netzwerk bestätigt wurde. Allerdings dauerte es bis zur Veröffentlichung des Whitepapers mit dem Titel Das Bitcoin Lightning Network: Skalierbare Off-Chain Sofortzahlungdass das Lightning Network tatsächlich entstanden ist und öffentliche Aufmerksamkeit erlangt hat.
Heute ist die Umsetzung von Zahlungskanälen und dem Lightning-Netzwerk ziemlich ausgereift. Aktuell besteht das Lightning-Netzwerk aus 13.325 Knoten und 49.417 Kanälen, mit insgesamt 4.975 BTC gestaked.
Bei dem Lightning Network ist es entscheidend, die Sicherheit der Benutzeranlagen während der Übertragung zu gewährleisten. Im Folgenden werden wir erläutern, wie das Lightning Network funktioniert und wie es die Sicherheit der Benutzeranlagen basierend auf der Skala der Netzwerkknoten schützt.
Beide beteiligten Parteien übermitteln zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine weitere zum Schließen. Der Prozess umfasst in der Regel drei Schritte:
1. Kanaleröffnung:
Zunächst setzen beide Benutzer Bitcoin in eine Multi-Signatur-Brieftasche im BTC-Netzwerk über das Lightning-Netzwerk ein. Sobald der Bitcoin erfolgreich gesetzt und gesperrt ist, wird der Zahlungskanal geöffnet, was beiden Parteien ermöglicht, Off-Chain-Transaktionen innerhalb dieses Kanals durchzuführen.
2. Off-Chain-Transaktionen:
Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning-Netzwerk abgewickelt, und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Diese Transaktionen müssen nicht sofort an das Bitcoin-Hauptnetzwerk übermittelt werden, sondern werden stattdessen sofort über den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.
Diese Off-Chain-Verarbeitungsmethode erhöht die Transaktionsgeschwindigkeit und -effizienz erheblich, vermeidet Staus im Bitcoin-Hauptnetz und hohe Transaktionsgebühren.
3. Kanalschließung und Ledger-Abwicklung:
Wenn einer der Benutzer beschließt, den Kanal zu verlassen, kommt es zu einer abschließenden Ledger-Abwicklung. Dieser Prozess stellt sicher, dass alle Gelder im Kanal gemäß dem aktuellsten Stand verteilt werden. Beide Benutzer ziehen dann ihre jeweiligen abgerechneten Salden aus der Multi-Signatur-Wallet ab, was die tatsächliche Verteilung der Gelder zum Zeitpunkt der Schließung des Kanals widerspiegelt. Schließlich wird die Transaktion, die den endgültigen Stand des Ledgers darstellt, an das Bitcoin-Hauptnetzwerk übermittelt.
Die Vorteile des Lightning-Netzwerks umfassen:
Herausforderungen, denen das Lightning Network gegenübersteht, sind:
Die Sicherheit des Lightning-Netzwerks hat direkte Auswirkungen auf die Skalierbarkeit von Bitcoin außerhalb der Kette und die Sicherheit der Benutzerfonds. Daher muss das Lightning-Netzwerk neben den üblichen Prüfpunkten für öffentliche Ketten (die im Anhang am Ende dieses Dokuments detailliert aufgeführt sind) auch die folgenden wichtigen Sicherheitsrisiken angehen:
Im Gegensatz zum Lightning-Netzwerk ist eine Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie der BTC-Blockchain) betrieben wird und über einen Mechanismus namens Zweckbindung (2WP) damit interagiert. Der Zweck von Sidechains besteht darin, zusätzliche Funktionalität und Skalierbarkeit zu ermöglichen, ohne das Protokoll der Hauptkette zu ändern.
Ein Sidechain als unabhängige Blockchain verfügt über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Es kann je nach den Anforderungen spezifischer Anwendungsszenarien verschiedene Technologien und Protokolle übernehmen. Durch den Mechanismus des Zwei-Wege-Pegels kommuniziert die Sidechain mit der Hauptkette und stellt sicher, dass Vermögenswerte frei und sicher zwischen ihnen übertragen werden können. Der Betrieb des Zwei-Wege-Pegel-Mechanismus umfasst in der Regel die folgenden Schritte:
Der Benutzer sperrt BTC auf der Hauptkette. Eine vertrauenswürdige Entität erhält und verwendet dann die vereinfachte Zahlungsbestätigung (SPV), um zu bestätigen, ob die Sperrtransaktion des Benutzers bestätigt wurde.
Die vertrauenswürdige Entität gibt dem Benutzer eine äquivalente Menge an Token auf der Sidechain aus.
Nach Abschluss ihrer Transaktionen sperrt der Benutzer die verbleibenden Token auf der Sidechain.
Nach Überprüfung der Transaktionsrechtmäßigkeit entsperrt und gibt die vertrauenswürdige Entität den entsprechenden Wert von BTC an den Benutzer auf der Hauptkette frei.
Hinweis 1: Vertrauenswürdige Entitäten spielen eine entscheidende Rolle im Mechanismus des Zwei-Wege-Pegs und verwalten das Sperren und Freigeben von Vermögenswerten. Diese Entitäten müssen ein hohes Maß an Vertrauenswürdigkeit und technischer Fähigkeit besitzen, um die Sicherheit der Vermögenswerte der Benutzer zu gewährleisten.
Hinweis 2: Die SPV-Verifizierung ermöglicht einem Knoten, die Gültigkeit einer bestimmten Transaktion zu überprüfen, ohne die gesamte Blockchain herunterzuladen. SPV-Knoten müssen nur die Blockheader herunterladen und den Merkle-Baum verwenden, um zu überprüfen, ob die Transaktion im Block enthalten ist.
CKB (Nervos-Netzwerk) \
Nervos Network ist ein Open-Source-Public-Blockchain-Ökosystem, das darauf ausgelegt ist, die Sicherheits- und Dezentralisierungsvorteile des Proof-of-Work (PoW)-Konsensmechanismus von Bitcoin zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell einführt, um Transaktionen zu bewältigen. Im Kern steht die Common Knowledge Base (CKB), eine Layer-1-Blockchain, die auf RISC-V aufgebaut ist und PoW als ihren Konsensmechanismus verwendet. Sie erweitert das UTXO-Modell auf das Cell-Modell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache auszuführen, um als Smart Contracts on-chain ausgeführt zu werden.
Stacks
Stacks verbindet jeden Stacks-Block mit einem Bitcoin-Block durch seinen Proof of Transfer (PoX)-Mechanismus. Um die Entwicklung von Smart Contracts zu erleichtern, hat Stacks die Clarity-Programmiersprache entworfen. In Clarity, die get-burn-block-info?
Funktion ermöglicht die Eingabe einer Bitcoin-Blockhöhe, um den Header-Hash des Blocks abzurufen, während die brenn-block-höhe
Das Schlüsselwort ruft die aktuelle Blockhöhe der Bitcoin-Kette ab. Diese Funktionen ermöglichen es Clarity-Smart-Verträgen, den Zustand der Bitcoin-Basis-Kette zu lesen und Bitcoin-Transaktionen auszulösen. Indem Stacks diese Smart Contracts automatisch ausführt, erweitert es die Funktionalität von Bitcoin. Für eine detaillierte Analyse von Stacks können Sie sich auf den vorherigen Forschungsartikel von Beosin beziehen: Was ist Stacks? Mit welchen Herausforderungen könnte das BTC-Layer-2-Netzwerk Stacks konfrontiert sein?
Vorteile von Sidechains
Herausforderungen von Sidechains
Layer 2 ist ein vollständiges Blockchain-System, sodass die allgemeinen Prüfpunkte für öffentliche Blockchains auch auf Sidechains zutreffen. Weitere Einzelheiten finden Sie im Anhang am Ende dieses Artikels.
Zusätzlich erfordern Sidechains aufgrund ihrer einzigartigen Eigenschaften einige zusätzliche Audits:
Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und Effizienz von Blockchains zu verbessern. Durch die Aggregation einer großen Anzahl von Transaktionen ("Rolling up") und deren Verarbeitung außerhalb der Chain wird die Last auf der Hauptkette reduziert, wobei nur die endgültigen Ergebnisse an diese zurückgesendet werden.
Rollup gibt es in zwei Haupttypen: zk-Rollup und op-Rollup. Allerdings verhindert im Gegensatz zu Ethereum die mangelnde Turing-Vollständigkeit von Bitcoin die Verwendung von Smart Contracts zur Zero-Knowledge-Proof (ZKP)-Verifizierung direkt im Netzwerk. Das bedeutet, dass traditionelle zk-Rollup-Lösungen nicht auf Bitcoin implementiert werden können. Wie also kann zk-Rollup verwendet werden, um das Bitcoin-Layer-2-Scaling zu erreichen? Lassen Sie uns das B² Network-Projekt als Beispiel erkunden:
Um die ZKP-Verifizierung von Bitcoin durchzuführen, hat B² Network ein Taproot-Skript entwickelt, das die ZKP-Verifizierung von zk-Rollup mit dem Anreizherausforderungsmechanismus von op-Rollup integriert. So funktioniert es:
Vorteile von Rollup:
Herausforderungen von Rollup:
Angesichts der Verwendung von Rollup stimmen seine wichtigsten Sicherheitsüberprüfungspunkte mit denen der Layer 2 von Ethereum überein.
Neben traditionellen BTC Layer 2-Lösungen sind einige neue Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem entstanden, wie zum Beispiel Babylon:
Babylon zielt darauf ab, 21 Millionen BTC in dezentralisierte Staking-Assets zu transformieren. Im Gegensatz zu anderen BTC-Layer-2-Lösungen konzentriert sich Babylon nicht auf die Skalierung des BTC-Netzwerks. Stattdessen handelt es sich um eine einzigartige Blockchain mit einem spezialisierten BTC-Staking-Protokoll, das hauptsächlich zur Schnittstelle mit Proof of Stake (PoS)-Chains konzipiert ist. Das Ziel ist es, BTC zu staken, um die Sicherheit von PoS-Chains zu erhöhen und Probleme wie Angriffe aus der Ferne und Zentralisierungsrisiken anzugehen.
Die Architektur ist in drei Schichten unterteilt:
Babylon arbeitet, indem es endgültige Blöcke auf der BTC-Kette signiert, um PoS-Ketten zu sichern. Dies erweitert im Wesentlichen das Basisprotokoll um eine zusätzliche Runde von Signaturen. Diese Signaturen in der endgültigen +1-Runde haben ein einzigartiges Merkmal: Es handelt sich um Extractable One-Time Signatures (EOTS). Ziel ist es, PoS-Checkpoint auf die BTC-Kette zu integrieren, um die Probleme langer Entbindungszeiträume und Langstreckenangriffe in PoS-Systemen anzusprechen.
Vorteile von Babylon:
Herausforderungen Babylons:
Der Sicherheitsfokus variiert je nach spezifischer Implementierung von Drittanbieterprotokollen. Für Babylon umfassen einige wichtige Sicherheitsprüfpunkte:
1. Smart Contract-Sicherheit: Staking-Verträge auf BTC werden über UTXO-Skripte implementiert, die besondere Aufmerksamkeit auf ihre Sicherheit erfordern. 2. Sicherheit des Signaturalgorithmus: Die Sicherheit des Signaturalgorithmus, der zur Verwaltung von Staking im Vertrag verwendet wird, ist entscheidend, da er die Erzeugung und Überprüfung von Signaturen beeinflusst. 3. Design des Wirtschaftsmodells: Das Wirtschaftsmodell des Protokolls, insbesondere in Bezug auf Belohnungen und Strafen, muss genauestens geprüft werden, um sicherzustellen, dass es nicht zum Verlust von Nutzeranlagen führt.
Als eines der weltweit frühsten Blockchain-Sicherheitsunternehmen, das auf formale Verifikation spezialisiert ist, konzentriert sich Beosin auf ein umfassendes "Sicherheit + Compliance"-Ökosystem. Das Unternehmen hat Niederlassungen in über 10 Ländern und Regionen weltweit gegründet. Seine Dienstleistungen umfassen Blockchain-Compliance-Produkte und Sicherheitsdienste aus einer Hand, einschließlich Sicherheitsaudits vor Projektstarts, Echtzeitüberwachung und -abfangen von Sicherheitsrisiken während des Projektbetriebs, Wiederherstellung gestohlener Vermögenswerte, Geldwäschebekämpfung (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen behördlichen Anforderungen entsprechen. Wir begrüßen Projekte mit Prüfungsbedarf, sich an das Beosin-Sicherheitsteam zu wenden.