Überwindung der Grenzen von Bitcoin: Ein vollständiger Leitfaden zur Prüfung der BTC Layer2-Skalierung

Fortgeschrittene8/27/2024, 9:33:27 AM
Dieser Artikel erkundet BTC Layer2-Skalierungslösungen, einschließlich des Lightning-Netzwerks, Sidechains und Rollup-Technologien, die schnelle, kostengünstige Transaktionen ermöglichen und dabei die Dezentralisierung und Sicherheit des BTC-Netzwerks aufrechterhalten. Das Lightning-Netzwerk verbessert die Transaktionsgeschwindigkeit und -privatsphäre durch Zahlungskanäle und Off-Chain-Transaktionen, während Sidechains wie CKB und Stacks unabhängige und innovative Funktionen durch Two-Way-Pegging bieten. Die Rollup-Technologie erhöht die Durchsatzleistung, indem sie große Transaktionsvolumina off-chain verarbeitet, trotz Herausforderungen bei der Abwicklungszeit und den Rechenressourcen.

Seit ihrer Gründung im Jahr 2009 ist Bitcoin (BTC) als erste Kryptowährung der Welt allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Allerdings sind mit dem Wachstum der Nutzerzahl und der Transaktionsvolumina mehrere Probleme im BTC-Netzwerk zunehmend offensichtlich geworden:

  • Hohe Transaktionsgebühren: Wenn das Bitcoin-Netzwerk überlastet ist, müssen Benutzer höhere Gebühren zahlen, um sicherzustellen, dass ihre Transaktionen schnell bestätigt werden.
  • Transaktionsbestätigungszeit: Die Bitcoin-Blockchain generiert ungefähr alle 10 Minuten einen neuen Block, was bedeutet, dass On-Chain-Transaktionen in der Regel mehrere Blockbestätigungen erfordern, bevor sie als endgültig betrachtet werden.
  • Smart Contract Einschränkungen: Die Skriptsprache von Bitcoin ist in ihrer Funktionalität begrenzt, was die Implementierung komplexer Smart Contracts erschwert.

In diesem Artikel beziehen wir uns auf Technologien wie dasLightning-Netzwerk, Sidechains und Rollup zusammen als BTC Layer2 Skalierungslösungen. Diese Technologien ermöglichen schnelle, kostengünstige Transaktionen, während die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleistet bleiben. Die Einführung von Layer2-Technologien kann die Transaktionsgeschwindigkeit erhöhen, Transaktionskosten senken, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern, indem sie wichtige technische Unterstützung und Innovation für die zukünftige Entwicklung von BTC bieten.

Derzeit ist Beosin zum offiziellen Sicherheitspartner für mehrere BTC Layer2-Projekte wie Merlin Chain geworden und hat mehrere BTC-Ökosystemprotokolle überprüft, darunter Bitmap.Games, Surf Protocol, Savmswap und Mineral. In früheren Überprüfungen haben zahlreiche bekannte öffentliche Ketten wie Ronin Network, Clover, Self Chain und Crust Network erfolgreich Beosins öffentliche Ketten-Sicherheitsüberprüfungen bestanden. Beosin bietet jetzt eine umfassende Überprüfungslösung für BTC Layer2 an und bietet zuverlässige und gründliche Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem an.

Das Lightning Network

Das ursprüngliche Konzept hinter dem Lightning-Netzwerk wurde als "Zahlungskanal" bezeichnet. Die Designphilosophie bestand darin, den Status von unbestätigten Transaktionen kontinuierlich durch Transaktionsersatz zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet wurden. Als Satoshi Nakamoto Bitcoin im Jahr 2009 erstellte, hatte er bereits die Idee von Zahlungskanälen vorgeschlagen, einschließlich eines Entwurfscodes für Zahlungskanäle in Bitcoin 1.0. Dieser Entwurf ermöglichte es den Benutzern, den Transaktionsstatus zu aktualisieren, bevor er vom Netzwerk bestätigt wurde. Allerdings dauerte es bis zur Veröffentlichung des Whitepapers mit dem Titel Das Bitcoin Lightning Network: Skalierbare Off-Chain Sofortzahlungdass das Lightning Network tatsächlich entstanden ist und öffentliche Aufmerksamkeit erlangt hat.

Heute ist die Umsetzung von Zahlungskanälen und dem Lightning-Netzwerk ziemlich ausgereift. Aktuell besteht das Lightning-Netzwerk aus 13.325 Knoten und 49.417 Kanälen, mit insgesamt 4.975 BTC gestaked.

https://1ml.com/

Bei dem Lightning Network ist es entscheidend, die Sicherheit der Benutzeranlagen während der Übertragung zu gewährleisten. Im Folgenden werden wir erläutern, wie das Lightning Network funktioniert und wie es die Sicherheit der Benutzeranlagen basierend auf der Skala der Netzwerkknoten schützt.

Beide beteiligten Parteien übermitteln zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine weitere zum Schließen. Der Prozess umfasst in der Regel drei Schritte:

1. Kanaleröffnung:

Zunächst setzen beide Benutzer Bitcoin in eine Multi-Signatur-Brieftasche im BTC-Netzwerk über das Lightning-Netzwerk ein. Sobald der Bitcoin erfolgreich gesetzt und gesperrt ist, wird der Zahlungskanal geöffnet, was beiden Parteien ermöglicht, Off-Chain-Transaktionen innerhalb dieses Kanals durchzuführen.

2. Off-Chain-Transaktionen:

Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning-Netzwerk abgewickelt, und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Diese Transaktionen müssen nicht sofort an das Bitcoin-Hauptnetzwerk übermittelt werden, sondern werden stattdessen sofort über den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.

Diese Off-Chain-Verarbeitungsmethode erhöht die Transaktionsgeschwindigkeit und -effizienz erheblich, vermeidet Staus im Bitcoin-Hauptnetz und hohe Transaktionsgebühren.

3. Kanalschließung und Ledger-Abwicklung:

Wenn einer der Benutzer beschließt, den Kanal zu verlassen, kommt es zu einer abschließenden Ledger-Abwicklung. Dieser Prozess stellt sicher, dass alle Gelder im Kanal gemäß dem aktuellsten Stand verteilt werden. Beide Benutzer ziehen dann ihre jeweiligen abgerechneten Salden aus der Multi-Signatur-Wallet ab, was die tatsächliche Verteilung der Gelder zum Zeitpunkt der Schließung des Kanals widerspiegelt. Schließlich wird die Transaktion, die den endgültigen Stand des Ledgers darstellt, an das Bitcoin-Hauptnetzwerk übermittelt.

Die Vorteile des Lightning-Netzwerks umfassen:

  • Erhöhte Transaktionsgeschwindigkeit:
    Das Lightning-Netzwerk ermöglicht es den Benutzern, Transaktionen außerhalb der Kette durchzuführen, was bedeutet, dass Transaktionen fast sofort abgeschlossen werden können, ohne auf Bestätigungszeiten für Blöcke warten zu müssen. Dies ermöglicht Geschwindigkeiten von Transaktionen auf der zweiten Ebene und verbessert somit erheblich die Benutzererfahrung.
  • Verbesserte Privatsphäre:
    Off-Chain-Transaktionen im Lightning-Netzwerk müssen nicht öffentlich auf der Bitcoin-Hauptkette aufgezeichnet werden, was die Transaktionsprivatsphäre verbessert. Nur die Eröffnung und Schließung von Kanälen müssen auf der Hauptkette aufgezeichnet werden, sodass die Transaktionsaktivitäten der Benutzer nicht vollständig offengelegt werden.
  • Unterstützung für Mikrozahlungen:
    Das Lightning Network eignet sich besonders gut für die Abwicklung von Mikrozahlungen, wie z.B. Content-Zahlungen und Zahlungen zwischen IoT-Geräten. Traditionelle Bitcoin-Transaktionen sind aufgrund hoher Gebühren nicht ideal für häufige Mikrozahlungen, aber das Lightning Network behebt dieses Problem.

Herausforderungen, denen das Lightning Network gegenübersteht, sind:

  • Netzwerkliquidität:
    Das Lightning Network setzt voraus, dass Bitcoin im Voraus im Kanal vorgesperrt ist. Das bedeutet, dass Benutzer genug Bitcoin in ihren Zahlungskanälen im Voraus einzahlen müssen, um Transaktionen zu ermöglichen. Unzureichende Liquidität kann zu Zahlungsausfällen führen, insbesondere bei größeren Zahlungen.
  • Routen:
    Die Suche nach einer effektiven Route vom Absender zum Empfänger kann ein komplexes Problem sein, insbesondere wenn das Netzwerk wächst. Mit der steigenden Anzahl von Netzwerkknoten und Kanälen wird die Gewährleistung eines erfolgreichen Zahlungsabschlusses zunehmend herausfordernd.
  • Verwahrungsvertrauen: Knoten können anfällig für bösartige Angriffe sein, und Benutzer müssen darauf vertrauen, dass die Knoten, mit denen sie verbunden sind, keine Versuche unternehmen, Gelder zu stehlen. Es stellt sich auch die Frage, ob Knoten private Schlüssellecks verhindern können.
  • Technische Standards und Interoperabilität: Konsistente technische Standards und Protokolle sind erforderlich, um die Interoperabilität zwischen verschiedenen Implementierungen des Lightning-Netzwerks sicherzustellen. Derzeit arbeiten mehrere Entwicklungsteams an verschiedenen Implementierungen des Lightning-Netzwerks, was zu Kompatibilitätsproblemen führen könnte.
  • Datenschutzprobleme: Obwohl das Lightning-Netzwerk die Privatsphäre von Bitcoin-Transaktionen verbessert, könnten Transaktionsinformationen immer noch verfolgt oder analysiert werden. Darüber hinaus können Netzwerkknotenbetreiber Transaktionen sehen, die durch ihre Knoten laufen, was möglicherweise die Privatsphäre beeinträchtigt.

Die Sicherheit des Lightning-Netzwerks hat direkte Auswirkungen auf die Skalierbarkeit von Bitcoin außerhalb der Kette und die Sicherheit der Benutzerfonds. Daher muss das Lightning-Netzwerk neben den üblichen Prüfpunkten für öffentliche Ketten (die im Anhang am Ende dieses Dokuments detailliert aufgeführt sind) auch die folgenden wichtigen Sicherheitsrisiken angehen:

  • Kanalüberlastung:
    Bewerten Sie die Umfang des Systemdesigns des Lightning-Netzwerks, um sicherzustellen, dass es nicht anfällig für Denial-of-Service-Angriffe ist, die zu Kanalüberlastung führen könnten.
  • Kanalinterferenz:
    Bewerten Sie die Sicherheit der Kanalstruktur des Lightning-Netzwerks, um sicherzustellen, dass sie nicht anfällig für Kanalverstopfungsangriffe ist.
  • Kanal-Asset-Sperrung und -Entsperrung:
    Überprüfen Sie die Prozesse zum Sperren und Entsperren von Vermögenswerten im Lightning-Netzwerk, um sicherzustellen, dass die Geldtransfers zwischen On-Chain und Off-Chain während der Eröffnung oder Schließung von Zahlungskanälen sicher und zuverlässig sind.
  • Statusaktualisierungen und Kanalschließung:
    Bewerten Sie die Prozesse zur Aktualisierung des Zustands von Kanälen und des Mechanismus zum erzwungenen Schließen, um sicherzustellen, dass im Falle einer abnormalen Situation der neueste Zustand genau erkannt und ausgeführt werden kann.
  • Zeitsperren und Hash-Zeitsperren-Verträge (HTLCs):
    Bewerten Sie die Implementierung von HTLCs, um sicherzustellen, dass Zeit- und Hash-Sperrbedingungen korrekt durchgesetzt werden und potenzielle Mittelverluste aufgrund von Zeitfensterproblemen verhindert werden.
  • Abhängigkeit von Blockchain-Zeitstempeln:
    Bewerten Sie die Abhängigkeit des Lightning-Netzwerks von den Zeitstempeln der Bitcoin-Blockchain, um eine ordnungsgemäße Synchronisierung von On-Chain- und Off-Chain-Zeiten sicherzustellen und zeitbasierte Angriffe zu verhindern.
  • Routing-Algorithmus-Sicherheit: Untersuchen Sie die Effizienz und Sicherheit von Routing-Algorithmen, um Risiken der Privatsphäreexposition und bösartigen Routingmanipulationen zu verhindern.
  • Kanalspeicher und Datenwiederherstellung:
    Überprüfen Sie den Speichermechanismus und die Datenwiederherstellungsstrategie des Kanals, um sicherzustellen, dass Kanalzustände im Falle von Knotenausfällen oder unerwarteten Trennungen wiederhergestellt werden können und ein Verlust von Geldern verhindert wird.

Sidechains

Im Gegensatz zum Lightning-Netzwerk ist eine Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie der BTC-Blockchain) betrieben wird und über einen Mechanismus namens Zweckbindung (2WP) damit interagiert. Der Zweck von Sidechains besteht darin, zusätzliche Funktionalität und Skalierbarkeit zu ermöglichen, ohne das Protokoll der Hauptkette zu ändern.

Ein Sidechain als unabhängige Blockchain verfügt über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Es kann je nach den Anforderungen spezifischer Anwendungsszenarien verschiedene Technologien und Protokolle übernehmen. Durch den Mechanismus des Zwei-Wege-Pegels kommuniziert die Sidechain mit der Hauptkette und stellt sicher, dass Vermögenswerte frei und sicher zwischen ihnen übertragen werden können. Der Betrieb des Zwei-Wege-Pegel-Mechanismus umfasst in der Regel die folgenden Schritte:

  1. Der Benutzer sperrt BTC auf der Hauptkette. Eine vertrauenswürdige Entität erhält und verwendet dann die vereinfachte Zahlungsbestätigung (SPV), um zu bestätigen, ob die Sperrtransaktion des Benutzers bestätigt wurde.

  2. Die vertrauenswürdige Entität gibt dem Benutzer eine äquivalente Menge an Token auf der Sidechain aus.

  3. Nach Abschluss ihrer Transaktionen sperrt der Benutzer die verbleibenden Token auf der Sidechain.

  4. Nach Überprüfung der Transaktionsrechtmäßigkeit entsperrt und gibt die vertrauenswürdige Entität den entsprechenden Wert von BTC an den Benutzer auf der Hauptkette frei.

Hinweis 1: Vertrauenswürdige Entitäten spielen eine entscheidende Rolle im Mechanismus des Zwei-Wege-Pegs und verwalten das Sperren und Freigeben von Vermögenswerten. Diese Entitäten müssen ein hohes Maß an Vertrauenswürdigkeit und technischer Fähigkeit besitzen, um die Sicherheit der Vermögenswerte der Benutzer zu gewährleisten.

Hinweis 2: Die SPV-Verifizierung ermöglicht einem Knoten, die Gültigkeit einer bestimmten Transaktion zu überprüfen, ohne die gesamte Blockchain herunterzuladen. SPV-Knoten müssen nur die Blockheader herunterladen und den Merkle-Baum verwenden, um zu überprüfen, ob die Transaktion im Block enthalten ist.

Repräsentative Sidechain-Projekte

CKB (Nervos-Netzwerk) \
Nervos Network ist ein Open-Source-Public-Blockchain-Ökosystem, das darauf ausgelegt ist, die Sicherheits- und Dezentralisierungsvorteile des Proof-of-Work (PoW)-Konsensmechanismus von Bitcoin zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell einführt, um Transaktionen zu bewältigen. Im Kern steht die Common Knowledge Base (CKB), eine Layer-1-Blockchain, die auf RISC-V aufgebaut ist und PoW als ihren Konsensmechanismus verwendet. Sie erweitert das UTXO-Modell auf das Cell-Modell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache auszuführen, um als Smart Contracts on-chain ausgeführt zu werden.

Stacks

Stacks verbindet jeden Stacks-Block mit einem Bitcoin-Block durch seinen Proof of Transfer (PoX)-Mechanismus. Um die Entwicklung von Smart Contracts zu erleichtern, hat Stacks die Clarity-Programmiersprache entworfen. In Clarity, die get-burn-block-info?Funktion ermöglicht die Eingabe einer Bitcoin-Blockhöhe, um den Header-Hash des Blocks abzurufen, während die brenn-block-höheDas Schlüsselwort ruft die aktuelle Blockhöhe der Bitcoin-Kette ab. Diese Funktionen ermöglichen es Clarity-Smart-Verträgen, den Zustand der Bitcoin-Basis-Kette zu lesen und Bitcoin-Transaktionen auszulösen. Indem Stacks diese Smart Contracts automatisch ausführt, erweitert es die Funktionalität von Bitcoin. Für eine detaillierte Analyse von Stacks können Sie sich auf den vorherigen Forschungsartikel von Beosin beziehen: Was ist Stacks? Mit welchen Herausforderungen könnte das BTC-Layer-2-Netzwerk Stacks konfrontiert sein?

Vorteile von Sidechains

  • Sidechains können verschiedene Technologien und Protokolle übernehmen, um verschiedene Experimente und Innovationen zu ermöglichen, ohne die Stabilität und Sicherheit der Hauptkette zu beeinträchtigen.
  • Sidechains können Funktionen einführen, die nicht auf der Hauptkette vorhanden sind, wie Smart Contracts, Datenschutz und Token-Ausgabe, was die Anwendungsszenarien des Blockchain-Ökosystems bereichert.

Herausforderungen von Sidechains

  • Sidechains verfügen über unabhängige Konsensmechanismen, die möglicherweise nicht so sicher sind wie die BTC-Hauptkette. Wenn der Konsensmechanismus einer Sidechain schwach ist oder Sicherheitslücken aufweist, könnte dies zu einem 51%-Angriff oder anderen Formen von Angriffen führen und die Sicherheit der Benutzeranlagen gefährden. Die Sicherheit der BTC-Hauptkette beruht auf ihrer massiven Hash-Leistung und der weit verbreiteten Knotenverteilung, die eine Sidechain möglicherweise nicht erreichen kann.
  • Die Implementierung des Two-Way-Peg-Mechanismus erfordert komplexe kryptographische Algorithmen und Protokolle. Wenn es Schwachstellen innerhalb dieses Mechanismus gibt, könnte dies zu Problemen bei der Übertragung von Vermögenswerten zwischen der Hauptkette und der Seitenkette führen, was potenziell zu Vermögensverlust oder Diebstahl führen könnte.
  • Um Geschwindigkeit und Sicherheit in Einklang zu bringen, sind die meisten Sidechains zentraler als die Hauptkette.

Layer 2 ist ein vollständiges Blockchain-System, sodass die allgemeinen Prüfpunkte für öffentliche Blockchains auch auf Sidechains zutreffen. Weitere Einzelheiten finden Sie im Anhang am Ende dieses Artikels.

Zusätzlich erfordern Sidechains aufgrund ihrer einzigartigen Eigenschaften einige zusätzliche Audits:

  • Sicherheit des Konsensprotokolls:
    Überprüfen Sie, ob das Konsensprotokoll der Sidechain (z. B. PoW, PoS, DPoS) gründlich validiert und auf potenzielle Schwachstellen oder Angriffsvektoren wie 51%-Angriffe oder Angriffe auf lange Reichweite getestet wurde.
  • Konsensknotensicherheit:
    Bewerten Sie die Sicherheit der Konsensknoten, einschließlich Schlüsselverwaltung, Knotenschutz und Redundanz-Backups, um zu verhindern, dass Knoten kompromittiert oder missbraucht werden.
  • Vermögenssperre und Freigabe:
    Untersuchen Sie den Zweirichtungs-Peg-Mechanismus zwischen der Sidechain und der Hauptkette, um sicherzustellen, dass die Smart Contracts, die für das Sperren und Freigeben von Vermögenswerten verantwortlich sind, sicher und zuverlässig sind und doppelte Ausgaben, Vermögensverluste oder Sperrfehler verhindern.
  • Cross-Chain-Verifizierung:
    Überprüfen Sie die Genauigkeit und Sicherheit der Cross-Chain-Verifizierung, um sicherzustellen, dass der Prozess dezentralisiert und manipulationssicher ist und Verifizierungsfehler oder bösartige Verifizierung verhindert werden.
  • Smart Contract Code Audit:
    Führen Sie eine gründliche Prüfung aller Smart Contracts auf der Sidechain durch, um potenzielle Schwachstellen oder Hintertüren zu erkennen, insbesondere in der Vertragslogik, die Cross-Chain-Operationen behandelt.
  • Upgrade Mechanism:
    Überprüfen Sie die Sicherheit des Smart-Vertrags-Upgrade-Mechanismus, stellen Sie sicher, dass angemessene Audit- und Community-Konsensprozesse vorhanden sind, um bösartige Upgrades oder Vertragsmanipulationen zu verhindern.
  • Kommunikation zwischen Knoten:
    Überprüfen Sie die Sicherheit des Kommunikationsprotokolls zwischen Sidechain-Nodes und stellen Sie sicher, dass verschlüsselte Kanäle verwendet werden, um Man-in-the-Middle-Angriffe oder Datenlecks zu verhindern.
  • Cross-Chain Kommunikation:
    Bewerten Sie die Kommunikationskanäle zwischen der Seiteneinheit und der Hauptkette, um die Integrität und Authentizität der Daten zu gewährleisten und zu verhindern, dass die Kommunikation gekapert oder manipuliert wird.
  • Zeitstempel und Blockzeit:
    Überprüfen Sie den Zeit-Synchronisationsmechanismus der Sidechain, um Konsistenz und Genauigkeit bei der Blockgenerierungszeit sicherzustellen und Angriffe oder Blockrückgängigkeiten aufgrund von Zeitunterschieden zu verhindern.
  • On-Chain Governance Security:
    Überprüfen Sie den Governance-Mechanismus des Sidechains, um Transparenz und Sicherheit in den Abstimmungs-, Vorschlags- und Entscheidungsprozessen zu gewährleisten und böswillige Kontrolle oder Angriffe zu verhindern.
  • Token-Ökonomie-Audit:
    Untersuchen Sie die Tokenomics des Sidechains, einschließlich der Token-Verteilung, Anreizmechanismen und Inflationsmodelle, um sicherzustellen, dass wirtschaftliche Anreize nicht zu bösartigem Verhalten oder Systeminstabilität führen.
  • Gebührenmechanismus:
    Überprüfen Sie den Transaktionsgebührenmechanismus der Sidechain, um sicherzustellen, dass er den Bedürfnissen sowohl der Hauptketten- als auch der Sidechain-Benutzer entspricht, um Gebührenmanipulation oder Netzwerküberlastung zu verhindern.
  • Vermögenssicherheit:
    Überprüfen Sie den Verwaltungsmechanismus für On-Chain-Vermögenswerte, um sicherzustellen, dass die Prozesse zum Speichern, Übertragen und Verbrennen von Vermögenswerten sicher und zuverlässig sind, ohne Risiko eines unbefugten Zugriffs oder Diebstahls.
  • Schlüsselverwaltung:
    Überprüfen Sie die Schlüsselverwaltungsstrategie der Sidechain, um die Sicherheit von privaten Schlüsseln und Zugriffskontrolle zu gewährleisten, um Schlüssellecks oder Missbrauch zu verhindern.

Rollup

Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und Effizienz von Blockchains zu verbessern. Durch die Aggregation einer großen Anzahl von Transaktionen ("Rolling up") und deren Verarbeitung außerhalb der Chain wird die Last auf der Hauptkette reduziert, wobei nur die endgültigen Ergebnisse an diese zurückgesendet werden.

Rollup gibt es in zwei Haupttypen: zk-Rollup und op-Rollup. Allerdings verhindert im Gegensatz zu Ethereum die mangelnde Turing-Vollständigkeit von Bitcoin die Verwendung von Smart Contracts zur Zero-Knowledge-Proof (ZKP)-Verifizierung direkt im Netzwerk. Das bedeutet, dass traditionelle zk-Rollup-Lösungen nicht auf Bitcoin implementiert werden können. Wie also kann zk-Rollup verwendet werden, um das Bitcoin-Layer-2-Scaling zu erreichen? Lassen Sie uns das B² Network-Projekt als Beispiel erkunden:

Um die ZKP-Verifizierung von Bitcoin durchzuführen, hat B² Network ein Taproot-Skript entwickelt, das die ZKP-Verifizierung von zk-Rollup mit dem Anreizherausforderungsmechanismus von op-Rollup integriert. So funktioniert es:

  1. Das B² Network aggregiert zunächst alle Benutzertransaktionen in einen Rollup.
  2. Ein Sequenzer ordnet dann diese Rollup-Transaktionen und speichert sie in dezentralen Speichern, um sie durch einen zkEVM zu verarbeiten.
  3. Nach der Synchronisierung des Bitcoin-Chain-Zustands verarbeitet das zkEVM Vertragsausführungen und andere Transaktionen, konsolidiert die Ergebnisse und sendet sie an den Aggregator.
  4. Der Beweiser erstellt einen Zero-Knowledge-Beweis und sendet ihn an den Aggregator, der die Transaktionen und den Beweis kombiniert und an die B²-Nodes weiterleitet.
  5. B² Nodes überprüfen den Zero-Knowledge-Beweis und erstellen ein Taproot-Skript basierend auf den in dezentralen Speichern gespeicherten Rollup-Daten.
  6. Der Taproot, der ein UTXO mit einem Wert von 1 Satoshi ist, enthält die B²-Inschrift in seiner Datenstruktur, in der alle Rollup-Daten gespeichert sind, während das Tapleaf die Verifizierungsdaten aller Beweise speichert. Nach Bestehen des Anreiz-Herausforderungsmechanismus wird es Bitcoin als zk-Proof-basierte Verpflichtung übermittelt.

Vorteile von Rollup:

  • Rollup erbt die Sicherheits- und Dezentralisierungsmerkmale der Hauptkette. Durch regelmäßige Übermittlung von Transaktionsdaten und Zustand an die Hauptkette gewährleistet es die Integrität und Transparenz der Daten.
  • Rollup kann nahtlos in bestehende Blockchain-Netzwerke integriert werden, wie z.B. Ethereum, was es Entwicklern ermöglicht, seine Vorteile ohne wesentliche Änderungen an bestehenden Smart Contracts und Anwendungen leicht zu nutzen.
  • Rollup erhöht signifikant die Transaktionsdurchsatz, indem eine große Anzahl von Transaktionen off-chain verarbeitet und in Chargen an die Hauptkette übermittelt werden, was zu einer spürbaren Steigerung der Transaktionen pro Sekunde (TPS) führt.
  • Da Rollup-Transaktionen off-chain verarbeitet werden, wird der Bedarf an Rechenressourcen und Speicherplatz für On-Chain-Transaktionen drastisch reduziert, was die Benutzertransaktionsgebühren erheblich senkt.

Herausforderungen von Rollup:

  • Wenn Off-Chain-Daten nicht verfügbar sind, können Benutzer Transaktionen nicht verifizieren und ihren Status nicht wiederherstellen.
  • Rollup-Transaktionen müssen in Chargen verarbeitet und schließlich an die Hauptkette übermittelt werden, was zu längeren Abwicklungszeiten führen kann. Dies trifft insbesondere auf den Fall von op-Rollup zu, wo es eine Streitfrist gibt, die dazu führt, dass Benutzer länger auf die endgültige Transaktionsbestätigung warten müssen.
  • Obwohl ZK Rollup eine höhere Sicherheit und sofortige Bestätigung bietet, erfordert es erhebliche Rechenressourcen für die Generierung von Zero-Knowledge-Beweisen.

Angesichts der Verwendung von Rollup stimmen seine wichtigsten Sicherheitsüberprüfungspunkte mit denen der Layer 2 von Ethereum überein.

Andere (Babylon)

Neben traditionellen BTC Layer 2-Lösungen sind einige neue Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem entstanden, wie zum Beispiel Babylon:

Babylon zielt darauf ab, 21 Millionen BTC in dezentralisierte Staking-Assets zu transformieren. Im Gegensatz zu anderen BTC-Layer-2-Lösungen konzentriert sich Babylon nicht auf die Skalierung des BTC-Netzwerks. Stattdessen handelt es sich um eine einzigartige Blockchain mit einem spezialisierten BTC-Staking-Protokoll, das hauptsächlich zur Schnittstelle mit Proof of Stake (PoS)-Chains konzipiert ist. Das Ziel ist es, BTC zu staken, um die Sicherheit von PoS-Chains zu erhöhen und Probleme wie Angriffe aus der Ferne und Zentralisierungsrisiken anzugehen.

Die Architektur ist in drei Schichten unterteilt:

  • Bitcoin Layer:Dies ist das solide Fundament Babylons, das auf die bekannte Sicherheit von Bitcoin setzt, um sicherzustellen, dass alle Transaktionen ebenso wie im Bitcoin-Netzwerk ultra-sicher sind.
  • Babylon Layer:Der Kern von Babylon, diese benutzerdefinierte Blockchain verbindet Bitcoin mit verschiedenen PoS-Ketten. Sie verwaltet Transaktionen, führt Smart Contracts aus und gewährleistet reibungslosen Betrieb im gesamten Ökosystem.
  • PoS Chain Layer:Die oberste Schicht besteht aus mehreren PoS-Ketten, die jeweils aufgrund ihrer einzigartigen Vorteile ausgewählt wurden. Diese Struktur verleiht BabylonChain eine bemerkenswerte Skalierbarkeit und Flexibilität, die es den Benutzern ermöglicht, von den besten Funktionen verschiedener PoS-Blockchains zu profitieren.

Babylon arbeitet, indem es endgültige Blöcke auf der BTC-Kette signiert, um PoS-Ketten zu sichern. Dies erweitert im Wesentlichen das Basisprotokoll um eine zusätzliche Runde von Signaturen. Diese Signaturen in der endgültigen +1-Runde haben ein einzigartiges Merkmal: Es handelt sich um Extractable One-Time Signatures (EOTS). Ziel ist es, PoS-Checkpoint auf die BTC-Kette zu integrieren, um die Probleme langer Entbindungszeiträume und Langstreckenangriffe in PoS-Systemen anzusprechen.

Vorteile von Babylon:

  • Babylon beschleunigt den Entbindungsprozess des PoS-Staking.
  • Durch das Staking von BTC hilft Babylon, die inflationsbedingten Drücke auf das entsprechende PoS-Netzwerk zu lindern.
  • Babylon eröffnet neuen Möglichkeiten für BTC-Inhaber, Renditen zu erzielen.

Herausforderungen Babylons:

  • Die Belohnungsraten für das Stacking und andere wirtschaftliche Faktoren beeinflussen signifikant den Anreiz für BTC-Staking.
  • Es gibt keine Einheitlichkeit in den Belohnungsmechanismen über verschiedene PoS-Ketten hinweg.

Der Sicherheitsfokus variiert je nach spezifischer Implementierung von Drittanbieterprotokollen. Für Babylon umfassen einige wichtige Sicherheitsprüfpunkte:

1. Smart Contract-Sicherheit: Staking-Verträge auf BTC werden über UTXO-Skripte implementiert, die besondere Aufmerksamkeit auf ihre Sicherheit erfordern. 2. Sicherheit des Signaturalgorithmus: Die Sicherheit des Signaturalgorithmus, der zur Verwaltung von Staking im Vertrag verwendet wird, ist entscheidend, da er die Erzeugung und Überprüfung von Signaturen beeinflusst. 3. Design des Wirtschaftsmodells: Das Wirtschaftsmodell des Protokolls, insbesondere in Bezug auf Belohnungen und Strafen, muss genauestens geprüft werden, um sicherzustellen, dass es nicht zum Verlust von Nutzeranlagen führt.

Anhang:

Allgemeine Prüfungsitems für öffentliche Chains & Layer 2

  • Integer-Überlauf:Überprüfen Sie auf Integer-Overflow und -Underflow.
  • Unendliche Schleife:Überprüfen Sie, ob die Schleifenbedingungen im Programm vernünftig sind.
  • Unendliche Rekursion:Stellen Sie sicher, dass die Ausstiegsbedingungen für rekursive Aufrufe ordnungsgemäß festgelegt sind.
  • Rennbedingung:Untersuchen Sie den Zugriff auf gemeinsam genutzte Ressourcen unter gleichzeitigen Bedingungen.
  • Unhandled Ausnahmen:Identifizieren Sie den Code, der Ausnahmen wirft und das Programm unerwartet beendet.
  • Division durch Null:Überprüfen Sie, ob Fälle auftreten können, in denen durch Null geteilt wird.
  • Typumwandlung:Stellen Sie sicher, dass die Typumwandlungen genau sind und keine kritischen Informationen im Prozess verloren gehen.
  • Array außerhalb des zulässigen Bereichs:Stellen Sie sicher, dass Array-Elemente innerhalb gültiger Grenzen zugegriffen werden.
  • Deserialisierungsschwachstellen:Überprüfen Sie auf Probleme während des Deserialisierungsprozesses.
  • Funktionalität Implementierung Sicherheit:Überprüfen Sie, ob die Implementierung der RPC-Schnittstellen sicher und konsistent mit ihrem funktionalen Design ist.
  • Empfindliche RPC-Schnittstellenberechtigungseinstellungen:Stellen Sie sicher, dass der Zugriff auf sensible RPC-Schnittstellen angemessen konfiguriert ist.
  • Verschlüsselter Übertragungsmechanismus:Überprüfen Sie die Verwendung von verschlüsselten Übertragungsprotokollen wie TLS.
  • Anforderungsdatenformatanalyse:Überprüfen Sie den Prozess zum Parsen von Anforderungsdatenformaten.
  • Wallet-Entsperrangriff:Stellen Sie sicher, dass Gelder nicht über RPC-Anfragen gestohlen werden, wenn ein Knoten sein Wallet entsperrt.
  • Traditionelle Web-Sicherheit:Überprüfen Sie auf folgende Schwachstellen: Cross-Site-Scripting (XSS), Vorlageninjektion, Schwachstellen von Drittanbieterkomponenten, HTTP-Parameter-Verschmutzung, SQL-Injektion, XXE-Injektion, Deserialisierungsschwachstellen, SSRF-Schwachstellen, Code-Injektion, Lokale Dateieinschließung, Remote-Dateieinschließung, Befehlsinjektion usw.
  • Netzwerkknotenauthentifizierungs- und Identifikationsmechanismus:Stellen Sie sicher, dass es einen Mechanismus zur Knotenidentitätserkennung gibt und dass dieser nicht umgangen werden kann.
  • Routing-Tabelle-Vergiftung:Überprüfen Sie, ob die Routing-Tabelle beliebig manipuliert oder überschrieben werden kann.
  • Knotenentdeckungsalgorithmus:Stellen Sie sicher, dass der Knotenentdeckungsalgorithmus ausgewogen und unvorhersehbar ist und Probleme wie Ungleichgewichte in Distanzalgorithmen anspricht.
  • Verbindungsbelegungsprüfung:Stellen Sie sicher, dass das Limit und das Management der mit dem P2P-Netzwerk verbundenen Knoten vernünftig sind.
  • Eclipse-Angriff:Bewerten Sie die Kosten und Auswirkungen von Eclipse-Angriffen und liefern Sie bei Bedarf eine quantitative Analyse.
  • Sybil-Angriff:Bewerten Sie den Abstimmungskonsensmechanismus und analysieren Sie die Strategien zur Überprüfung der Abstimmungsberechtigung.
  • Abhörangriff: Stellen Sie sicher, dass das Kommunikationsprotokoll keine privaten Informationen preisgibt.
  • Alien Angriff:Beurteilen Sie, ob Knoten andere Knoten aus demselben Blockchain-Netzwerk erkennen können.
  • Zeitübernahme:Überprüfen Sie den Mechanismus zur Berechnung der Netzwerkzeit auf den Knoten.
  • Speicherauslastungsangriff:Überprüfen Sie Bereiche mit hohem Speicherverbrauch.
  • Festplattenerschöpfungsangriff:Überprüfen Sie Bereiche, die große Dateispeicherung betreffen.
  • Socket Stress Attack:Überprüfen Sie Strategien, die die Anzahl der Verbindungen begrenzen.
  • Kernel Handle Exhaustion Attack:Stellen Sie sicher, dass die Grenzen für die Erstellung von Kernel-Handles, wie z. B. Dateigriffen, vernünftig sind.
  • Persistente Speicherlecks:Identifizieren Sie Bereiche, die anfällig für Speicherlecks sind.
  • Hash-Algorithmus-Sicherheit:Stellen Sie sicher, dass der Hash-Algorithmus kollisionsresistent ist.
  • Digitale Signaturalgorithmussicherheit:Überprüfen Sie die Sicherheit des Signaturalgorithmus und seiner Implementierung.
  • Verschlüsselungsalgorithmus Sicherheit: Stellen Sie sicher, dass der Verschlüsselungsalgorithmus und seine Implementierung sicher sind.
  • Zufallsgenerator-Sicherheit:Stellen Sie sicher, dass kritische Zufallszahlenerzeugungsalgorithmen vernünftig sind.
  • BFT Implementierungssicherheit:Bewerten Sie die Sicherheit der Implementierung des Byzantinischen Fehlertoleranz (BFT) Algorithmus.
  • Gabelwahlregel:Überprüfen Sie die Gabelwahlregel, um die Sicherheit zu gewährleisten.
  • Zentralisierungserkennung:Identifizieren Sie jegliche übermäßige Zentralisierung im Systemdesign.
  • Anreizmechanismus-Audit:Bewerten Sie die Auswirkungen des Anreizmechanismus auf die Sicherheit.
  • Double-Spending-Angriff:Überprüfen Sie, ob der Konsens sich gegen Double-Spending-Angriffe verteidigen kann.
  • MEV-Angriffsprüfung:Bewerten Sie die Auswirkungen des Maximum Extrahierbaren Werts (MEV) auf die Fairness der Kette während des Blockpackens.
  • Block Synchronisierungsprozessprüfung:Überprüfen Sie während des Synchronisierungsprozesses auf Sicherheitsprobleme.
  • Block Format Parsing Audit:Bewerten Sie Sicherheitsbedenken während des Blockformatparsings, wie z. B. Parsingsfehler, die zu Abstürzen führen können.
  • Block Generierungsprozess Audit:Überprüfen Sie die Sicherheit des Blockgenerierungsprozesses, einschließlich des Aufbaus der Merkle-Baumwurzel.
  • Block-Verifizierungsprozessprüfung:Überprüfen Sie die Inhaltsgegenstände der Blocksignaturen und ob die Überprüfungslogik ausreichend ist.
  • Block Bestätigungslogikprüfung:Beurteilen Sie, ob der Block-Bestätigungsalgorithmus und seine Implementierung vernünftig sind.
  • Block-Hash-Kollision:Überprüfen Sie, wie Block-Hash-Kollisionen konstruiert werden und ob der Umgang mit solchen Kollisionen angemessen ist.
  • Blockverarbeitungsressourcengrenzen:Überprüfen Sie, ob die Ressourcengrenzen für den Waisen-Block-Pool, die Verifizierungsberechnung und die Festplattenadressierung angemessen sind.
  • Transaktionssynchronisierungsprozessprüfung:Überprüfen Sie Sicherheitsprobleme während des Transaktionssynchronisierungsprozesses.
  • Transaktionshash-Kollision:Überprüfen Sie, wie Transaktionshash-Kollisionen konstruiert und behandelt werden.
  • Transaktionsformat-Analyse:Bewerten Sie Sicherheitsbedenken während des Transaktionsformatparsings, wie z. B. Parsing-Fehler, die zu Abstürzen führen.
  • Transaktionslegitimitätsprüfung:Überprüfen Sie die Inhaltsobjekte verschiedener Transaktionssignaturen und ob die Überprüfungslogik ausreichend ist.
  • Transaktionsverarbeitungsressourcengrenzen:Überprüfen Sie, ob die Ressourcengrenzen für den Transaktionspool, die Verifizierungsberechnung und die Festplattenadressierung angemessen sind.
  • Transaktionsveränderungsangriff:Überprüfen Sie, ob Transaktionen interne Felder (z. B. ScriptSig) ändern können, um den Transaktionshash zu ändern, ohne die Gültigkeit zu beeinträchtigen.
  • Transaktionswiederholungsangriffsprüfung:Überprüfen Sie die Erkennung von Transaktionswiederholungsangriffen im System.
  • Smart Contract Bytecode-Überprüfung:Überprüfen Sie die Sicherheit des Vertragsprüfungsprozesses der virtuellen Maschine, z. B. die Überprüfung von Integer-Überläufen und Endlosschleifen.
  • Ausführung des Smart-Vertrags-Bytecodes:Bewerten Sie Sicherheitsbedenken während der Ausführung von Bytecode durch die virtuelle Maschine, wie z.B. Ganzzahlenüberläufe und Endlosschleifen.
  • Gas Modell:Stellen Sie sicher, dass die Transaktionsverarbeitungs-/Vertragsausführungsgebühren für jede atomare Operation proportional zum Ressourcenverbrauch sind.
  • Log Integrität:Stellen Sie sicher, dass wichtige Informationen in Protokollen erfasst werden.
  • Protokoll Sicherheit:Überprüfen Sie, ob die Protokollverarbeitung Sicherheitsprobleme wie Integer-Überläufe einführt.
  • Protokolle mit sensiblen Informationen:Stellen Sie sicher, dass die Protokolle keine Schlüssel oder andere private Informationen enthalten.
  • Protokollspeicher:Überprüfen Sie, ob übermäßiges Protokollieren zu Ressourcenverbrauch auf den Knoten führt.
  • Knotencode Lieferketten Sicherheit:Überprüfen Sie bekannte Probleme mit allen Drittanbieter-Bibliotheken, Komponenten und Versionen des öffentlichen Chain-Frameworks.

Als eines der weltweit frühsten Blockchain-Sicherheitsunternehmen, das auf formale Verifikation spezialisiert ist, konzentriert sich Beosin auf ein umfassendes "Sicherheit + Compliance"-Ökosystem. Das Unternehmen hat Niederlassungen in über 10 Ländern und Regionen weltweit gegründet. Seine Dienstleistungen umfassen Blockchain-Compliance-Produkte und Sicherheitsdienste aus einer Hand, einschließlich Sicherheitsaudits vor Projektstarts, Echtzeitüberwachung und -abfangen von Sicherheitsrisiken während des Projektbetriebs, Wiederherstellung gestohlener Vermögenswerte, Geldwäschebekämpfung (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen behördlichen Anforderungen entsprechen. Wir begrüßen Projekte mit Prüfungsbedarf, sich an das Beosin-Sicherheitsteam zu wenden.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [ wieder abgedrucktBeosin], Alle Urheberrechte gehören dem Originalautor [ Beosin]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.

Überwindung der Grenzen von Bitcoin: Ein vollständiger Leitfaden zur Prüfung der BTC Layer2-Skalierung

Fortgeschrittene8/27/2024, 9:33:27 AM
Dieser Artikel erkundet BTC Layer2-Skalierungslösungen, einschließlich des Lightning-Netzwerks, Sidechains und Rollup-Technologien, die schnelle, kostengünstige Transaktionen ermöglichen und dabei die Dezentralisierung und Sicherheit des BTC-Netzwerks aufrechterhalten. Das Lightning-Netzwerk verbessert die Transaktionsgeschwindigkeit und -privatsphäre durch Zahlungskanäle und Off-Chain-Transaktionen, während Sidechains wie CKB und Stacks unabhängige und innovative Funktionen durch Two-Way-Pegging bieten. Die Rollup-Technologie erhöht die Durchsatzleistung, indem sie große Transaktionsvolumina off-chain verarbeitet, trotz Herausforderungen bei der Abwicklungszeit und den Rechenressourcen.

Seit ihrer Gründung im Jahr 2009 ist Bitcoin (BTC) als erste Kryptowährung der Welt allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Allerdings sind mit dem Wachstum der Nutzerzahl und der Transaktionsvolumina mehrere Probleme im BTC-Netzwerk zunehmend offensichtlich geworden:

  • Hohe Transaktionsgebühren: Wenn das Bitcoin-Netzwerk überlastet ist, müssen Benutzer höhere Gebühren zahlen, um sicherzustellen, dass ihre Transaktionen schnell bestätigt werden.
  • Transaktionsbestätigungszeit: Die Bitcoin-Blockchain generiert ungefähr alle 10 Minuten einen neuen Block, was bedeutet, dass On-Chain-Transaktionen in der Regel mehrere Blockbestätigungen erfordern, bevor sie als endgültig betrachtet werden.
  • Smart Contract Einschränkungen: Die Skriptsprache von Bitcoin ist in ihrer Funktionalität begrenzt, was die Implementierung komplexer Smart Contracts erschwert.

In diesem Artikel beziehen wir uns auf Technologien wie dasLightning-Netzwerk, Sidechains und Rollup zusammen als BTC Layer2 Skalierungslösungen. Diese Technologien ermöglichen schnelle, kostengünstige Transaktionen, während die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleistet bleiben. Die Einführung von Layer2-Technologien kann die Transaktionsgeschwindigkeit erhöhen, Transaktionskosten senken, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern, indem sie wichtige technische Unterstützung und Innovation für die zukünftige Entwicklung von BTC bieten.

Derzeit ist Beosin zum offiziellen Sicherheitspartner für mehrere BTC Layer2-Projekte wie Merlin Chain geworden und hat mehrere BTC-Ökosystemprotokolle überprüft, darunter Bitmap.Games, Surf Protocol, Savmswap und Mineral. In früheren Überprüfungen haben zahlreiche bekannte öffentliche Ketten wie Ronin Network, Clover, Self Chain und Crust Network erfolgreich Beosins öffentliche Ketten-Sicherheitsüberprüfungen bestanden. Beosin bietet jetzt eine umfassende Überprüfungslösung für BTC Layer2 an und bietet zuverlässige und gründliche Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem an.

Das Lightning Network

Das ursprüngliche Konzept hinter dem Lightning-Netzwerk wurde als "Zahlungskanal" bezeichnet. Die Designphilosophie bestand darin, den Status von unbestätigten Transaktionen kontinuierlich durch Transaktionsersatz zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet wurden. Als Satoshi Nakamoto Bitcoin im Jahr 2009 erstellte, hatte er bereits die Idee von Zahlungskanälen vorgeschlagen, einschließlich eines Entwurfscodes für Zahlungskanäle in Bitcoin 1.0. Dieser Entwurf ermöglichte es den Benutzern, den Transaktionsstatus zu aktualisieren, bevor er vom Netzwerk bestätigt wurde. Allerdings dauerte es bis zur Veröffentlichung des Whitepapers mit dem Titel Das Bitcoin Lightning Network: Skalierbare Off-Chain Sofortzahlungdass das Lightning Network tatsächlich entstanden ist und öffentliche Aufmerksamkeit erlangt hat.

Heute ist die Umsetzung von Zahlungskanälen und dem Lightning-Netzwerk ziemlich ausgereift. Aktuell besteht das Lightning-Netzwerk aus 13.325 Knoten und 49.417 Kanälen, mit insgesamt 4.975 BTC gestaked.

https://1ml.com/

Bei dem Lightning Network ist es entscheidend, die Sicherheit der Benutzeranlagen während der Übertragung zu gewährleisten. Im Folgenden werden wir erläutern, wie das Lightning Network funktioniert und wie es die Sicherheit der Benutzeranlagen basierend auf der Skala der Netzwerkknoten schützt.

Beide beteiligten Parteien übermitteln zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine weitere zum Schließen. Der Prozess umfasst in der Regel drei Schritte:

1. Kanaleröffnung:

Zunächst setzen beide Benutzer Bitcoin in eine Multi-Signatur-Brieftasche im BTC-Netzwerk über das Lightning-Netzwerk ein. Sobald der Bitcoin erfolgreich gesetzt und gesperrt ist, wird der Zahlungskanal geöffnet, was beiden Parteien ermöglicht, Off-Chain-Transaktionen innerhalb dieses Kanals durchzuführen.

2. Off-Chain-Transaktionen:

Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning-Netzwerk abgewickelt, und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Diese Transaktionen müssen nicht sofort an das Bitcoin-Hauptnetzwerk übermittelt werden, sondern werden stattdessen sofort über den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.

Diese Off-Chain-Verarbeitungsmethode erhöht die Transaktionsgeschwindigkeit und -effizienz erheblich, vermeidet Staus im Bitcoin-Hauptnetz und hohe Transaktionsgebühren.

3. Kanalschließung und Ledger-Abwicklung:

Wenn einer der Benutzer beschließt, den Kanal zu verlassen, kommt es zu einer abschließenden Ledger-Abwicklung. Dieser Prozess stellt sicher, dass alle Gelder im Kanal gemäß dem aktuellsten Stand verteilt werden. Beide Benutzer ziehen dann ihre jeweiligen abgerechneten Salden aus der Multi-Signatur-Wallet ab, was die tatsächliche Verteilung der Gelder zum Zeitpunkt der Schließung des Kanals widerspiegelt. Schließlich wird die Transaktion, die den endgültigen Stand des Ledgers darstellt, an das Bitcoin-Hauptnetzwerk übermittelt.

Die Vorteile des Lightning-Netzwerks umfassen:

  • Erhöhte Transaktionsgeschwindigkeit:
    Das Lightning-Netzwerk ermöglicht es den Benutzern, Transaktionen außerhalb der Kette durchzuführen, was bedeutet, dass Transaktionen fast sofort abgeschlossen werden können, ohne auf Bestätigungszeiten für Blöcke warten zu müssen. Dies ermöglicht Geschwindigkeiten von Transaktionen auf der zweiten Ebene und verbessert somit erheblich die Benutzererfahrung.
  • Verbesserte Privatsphäre:
    Off-Chain-Transaktionen im Lightning-Netzwerk müssen nicht öffentlich auf der Bitcoin-Hauptkette aufgezeichnet werden, was die Transaktionsprivatsphäre verbessert. Nur die Eröffnung und Schließung von Kanälen müssen auf der Hauptkette aufgezeichnet werden, sodass die Transaktionsaktivitäten der Benutzer nicht vollständig offengelegt werden.
  • Unterstützung für Mikrozahlungen:
    Das Lightning Network eignet sich besonders gut für die Abwicklung von Mikrozahlungen, wie z.B. Content-Zahlungen und Zahlungen zwischen IoT-Geräten. Traditionelle Bitcoin-Transaktionen sind aufgrund hoher Gebühren nicht ideal für häufige Mikrozahlungen, aber das Lightning Network behebt dieses Problem.

Herausforderungen, denen das Lightning Network gegenübersteht, sind:

  • Netzwerkliquidität:
    Das Lightning Network setzt voraus, dass Bitcoin im Voraus im Kanal vorgesperrt ist. Das bedeutet, dass Benutzer genug Bitcoin in ihren Zahlungskanälen im Voraus einzahlen müssen, um Transaktionen zu ermöglichen. Unzureichende Liquidität kann zu Zahlungsausfällen führen, insbesondere bei größeren Zahlungen.
  • Routen:
    Die Suche nach einer effektiven Route vom Absender zum Empfänger kann ein komplexes Problem sein, insbesondere wenn das Netzwerk wächst. Mit der steigenden Anzahl von Netzwerkknoten und Kanälen wird die Gewährleistung eines erfolgreichen Zahlungsabschlusses zunehmend herausfordernd.
  • Verwahrungsvertrauen: Knoten können anfällig für bösartige Angriffe sein, und Benutzer müssen darauf vertrauen, dass die Knoten, mit denen sie verbunden sind, keine Versuche unternehmen, Gelder zu stehlen. Es stellt sich auch die Frage, ob Knoten private Schlüssellecks verhindern können.
  • Technische Standards und Interoperabilität: Konsistente technische Standards und Protokolle sind erforderlich, um die Interoperabilität zwischen verschiedenen Implementierungen des Lightning-Netzwerks sicherzustellen. Derzeit arbeiten mehrere Entwicklungsteams an verschiedenen Implementierungen des Lightning-Netzwerks, was zu Kompatibilitätsproblemen führen könnte.
  • Datenschutzprobleme: Obwohl das Lightning-Netzwerk die Privatsphäre von Bitcoin-Transaktionen verbessert, könnten Transaktionsinformationen immer noch verfolgt oder analysiert werden. Darüber hinaus können Netzwerkknotenbetreiber Transaktionen sehen, die durch ihre Knoten laufen, was möglicherweise die Privatsphäre beeinträchtigt.

Die Sicherheit des Lightning-Netzwerks hat direkte Auswirkungen auf die Skalierbarkeit von Bitcoin außerhalb der Kette und die Sicherheit der Benutzerfonds. Daher muss das Lightning-Netzwerk neben den üblichen Prüfpunkten für öffentliche Ketten (die im Anhang am Ende dieses Dokuments detailliert aufgeführt sind) auch die folgenden wichtigen Sicherheitsrisiken angehen:

  • Kanalüberlastung:
    Bewerten Sie die Umfang des Systemdesigns des Lightning-Netzwerks, um sicherzustellen, dass es nicht anfällig für Denial-of-Service-Angriffe ist, die zu Kanalüberlastung führen könnten.
  • Kanalinterferenz:
    Bewerten Sie die Sicherheit der Kanalstruktur des Lightning-Netzwerks, um sicherzustellen, dass sie nicht anfällig für Kanalverstopfungsangriffe ist.
  • Kanal-Asset-Sperrung und -Entsperrung:
    Überprüfen Sie die Prozesse zum Sperren und Entsperren von Vermögenswerten im Lightning-Netzwerk, um sicherzustellen, dass die Geldtransfers zwischen On-Chain und Off-Chain während der Eröffnung oder Schließung von Zahlungskanälen sicher und zuverlässig sind.
  • Statusaktualisierungen und Kanalschließung:
    Bewerten Sie die Prozesse zur Aktualisierung des Zustands von Kanälen und des Mechanismus zum erzwungenen Schließen, um sicherzustellen, dass im Falle einer abnormalen Situation der neueste Zustand genau erkannt und ausgeführt werden kann.
  • Zeitsperren und Hash-Zeitsperren-Verträge (HTLCs):
    Bewerten Sie die Implementierung von HTLCs, um sicherzustellen, dass Zeit- und Hash-Sperrbedingungen korrekt durchgesetzt werden und potenzielle Mittelverluste aufgrund von Zeitfensterproblemen verhindert werden.
  • Abhängigkeit von Blockchain-Zeitstempeln:
    Bewerten Sie die Abhängigkeit des Lightning-Netzwerks von den Zeitstempeln der Bitcoin-Blockchain, um eine ordnungsgemäße Synchronisierung von On-Chain- und Off-Chain-Zeiten sicherzustellen und zeitbasierte Angriffe zu verhindern.
  • Routing-Algorithmus-Sicherheit: Untersuchen Sie die Effizienz und Sicherheit von Routing-Algorithmen, um Risiken der Privatsphäreexposition und bösartigen Routingmanipulationen zu verhindern.
  • Kanalspeicher und Datenwiederherstellung:
    Überprüfen Sie den Speichermechanismus und die Datenwiederherstellungsstrategie des Kanals, um sicherzustellen, dass Kanalzustände im Falle von Knotenausfällen oder unerwarteten Trennungen wiederhergestellt werden können und ein Verlust von Geldern verhindert wird.

Sidechains

Im Gegensatz zum Lightning-Netzwerk ist eine Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie der BTC-Blockchain) betrieben wird und über einen Mechanismus namens Zweckbindung (2WP) damit interagiert. Der Zweck von Sidechains besteht darin, zusätzliche Funktionalität und Skalierbarkeit zu ermöglichen, ohne das Protokoll der Hauptkette zu ändern.

Ein Sidechain als unabhängige Blockchain verfügt über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Es kann je nach den Anforderungen spezifischer Anwendungsszenarien verschiedene Technologien und Protokolle übernehmen. Durch den Mechanismus des Zwei-Wege-Pegels kommuniziert die Sidechain mit der Hauptkette und stellt sicher, dass Vermögenswerte frei und sicher zwischen ihnen übertragen werden können. Der Betrieb des Zwei-Wege-Pegel-Mechanismus umfasst in der Regel die folgenden Schritte:

  1. Der Benutzer sperrt BTC auf der Hauptkette. Eine vertrauenswürdige Entität erhält und verwendet dann die vereinfachte Zahlungsbestätigung (SPV), um zu bestätigen, ob die Sperrtransaktion des Benutzers bestätigt wurde.

  2. Die vertrauenswürdige Entität gibt dem Benutzer eine äquivalente Menge an Token auf der Sidechain aus.

  3. Nach Abschluss ihrer Transaktionen sperrt der Benutzer die verbleibenden Token auf der Sidechain.

  4. Nach Überprüfung der Transaktionsrechtmäßigkeit entsperrt und gibt die vertrauenswürdige Entität den entsprechenden Wert von BTC an den Benutzer auf der Hauptkette frei.

Hinweis 1: Vertrauenswürdige Entitäten spielen eine entscheidende Rolle im Mechanismus des Zwei-Wege-Pegs und verwalten das Sperren und Freigeben von Vermögenswerten. Diese Entitäten müssen ein hohes Maß an Vertrauenswürdigkeit und technischer Fähigkeit besitzen, um die Sicherheit der Vermögenswerte der Benutzer zu gewährleisten.

Hinweis 2: Die SPV-Verifizierung ermöglicht einem Knoten, die Gültigkeit einer bestimmten Transaktion zu überprüfen, ohne die gesamte Blockchain herunterzuladen. SPV-Knoten müssen nur die Blockheader herunterladen und den Merkle-Baum verwenden, um zu überprüfen, ob die Transaktion im Block enthalten ist.

Repräsentative Sidechain-Projekte

CKB (Nervos-Netzwerk) \
Nervos Network ist ein Open-Source-Public-Blockchain-Ökosystem, das darauf ausgelegt ist, die Sicherheits- und Dezentralisierungsvorteile des Proof-of-Work (PoW)-Konsensmechanismus von Bitcoin zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell einführt, um Transaktionen zu bewältigen. Im Kern steht die Common Knowledge Base (CKB), eine Layer-1-Blockchain, die auf RISC-V aufgebaut ist und PoW als ihren Konsensmechanismus verwendet. Sie erweitert das UTXO-Modell auf das Cell-Modell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache auszuführen, um als Smart Contracts on-chain ausgeführt zu werden.

Stacks

Stacks verbindet jeden Stacks-Block mit einem Bitcoin-Block durch seinen Proof of Transfer (PoX)-Mechanismus. Um die Entwicklung von Smart Contracts zu erleichtern, hat Stacks die Clarity-Programmiersprache entworfen. In Clarity, die get-burn-block-info?Funktion ermöglicht die Eingabe einer Bitcoin-Blockhöhe, um den Header-Hash des Blocks abzurufen, während die brenn-block-höheDas Schlüsselwort ruft die aktuelle Blockhöhe der Bitcoin-Kette ab. Diese Funktionen ermöglichen es Clarity-Smart-Verträgen, den Zustand der Bitcoin-Basis-Kette zu lesen und Bitcoin-Transaktionen auszulösen. Indem Stacks diese Smart Contracts automatisch ausführt, erweitert es die Funktionalität von Bitcoin. Für eine detaillierte Analyse von Stacks können Sie sich auf den vorherigen Forschungsartikel von Beosin beziehen: Was ist Stacks? Mit welchen Herausforderungen könnte das BTC-Layer-2-Netzwerk Stacks konfrontiert sein?

Vorteile von Sidechains

  • Sidechains können verschiedene Technologien und Protokolle übernehmen, um verschiedene Experimente und Innovationen zu ermöglichen, ohne die Stabilität und Sicherheit der Hauptkette zu beeinträchtigen.
  • Sidechains können Funktionen einführen, die nicht auf der Hauptkette vorhanden sind, wie Smart Contracts, Datenschutz und Token-Ausgabe, was die Anwendungsszenarien des Blockchain-Ökosystems bereichert.

Herausforderungen von Sidechains

  • Sidechains verfügen über unabhängige Konsensmechanismen, die möglicherweise nicht so sicher sind wie die BTC-Hauptkette. Wenn der Konsensmechanismus einer Sidechain schwach ist oder Sicherheitslücken aufweist, könnte dies zu einem 51%-Angriff oder anderen Formen von Angriffen führen und die Sicherheit der Benutzeranlagen gefährden. Die Sicherheit der BTC-Hauptkette beruht auf ihrer massiven Hash-Leistung und der weit verbreiteten Knotenverteilung, die eine Sidechain möglicherweise nicht erreichen kann.
  • Die Implementierung des Two-Way-Peg-Mechanismus erfordert komplexe kryptographische Algorithmen und Protokolle. Wenn es Schwachstellen innerhalb dieses Mechanismus gibt, könnte dies zu Problemen bei der Übertragung von Vermögenswerten zwischen der Hauptkette und der Seitenkette führen, was potenziell zu Vermögensverlust oder Diebstahl führen könnte.
  • Um Geschwindigkeit und Sicherheit in Einklang zu bringen, sind die meisten Sidechains zentraler als die Hauptkette.

Layer 2 ist ein vollständiges Blockchain-System, sodass die allgemeinen Prüfpunkte für öffentliche Blockchains auch auf Sidechains zutreffen. Weitere Einzelheiten finden Sie im Anhang am Ende dieses Artikels.

Zusätzlich erfordern Sidechains aufgrund ihrer einzigartigen Eigenschaften einige zusätzliche Audits:

  • Sicherheit des Konsensprotokolls:
    Überprüfen Sie, ob das Konsensprotokoll der Sidechain (z. B. PoW, PoS, DPoS) gründlich validiert und auf potenzielle Schwachstellen oder Angriffsvektoren wie 51%-Angriffe oder Angriffe auf lange Reichweite getestet wurde.
  • Konsensknotensicherheit:
    Bewerten Sie die Sicherheit der Konsensknoten, einschließlich Schlüsselverwaltung, Knotenschutz und Redundanz-Backups, um zu verhindern, dass Knoten kompromittiert oder missbraucht werden.
  • Vermögenssperre und Freigabe:
    Untersuchen Sie den Zweirichtungs-Peg-Mechanismus zwischen der Sidechain und der Hauptkette, um sicherzustellen, dass die Smart Contracts, die für das Sperren und Freigeben von Vermögenswerten verantwortlich sind, sicher und zuverlässig sind und doppelte Ausgaben, Vermögensverluste oder Sperrfehler verhindern.
  • Cross-Chain-Verifizierung:
    Überprüfen Sie die Genauigkeit und Sicherheit der Cross-Chain-Verifizierung, um sicherzustellen, dass der Prozess dezentralisiert und manipulationssicher ist und Verifizierungsfehler oder bösartige Verifizierung verhindert werden.
  • Smart Contract Code Audit:
    Führen Sie eine gründliche Prüfung aller Smart Contracts auf der Sidechain durch, um potenzielle Schwachstellen oder Hintertüren zu erkennen, insbesondere in der Vertragslogik, die Cross-Chain-Operationen behandelt.
  • Upgrade Mechanism:
    Überprüfen Sie die Sicherheit des Smart-Vertrags-Upgrade-Mechanismus, stellen Sie sicher, dass angemessene Audit- und Community-Konsensprozesse vorhanden sind, um bösartige Upgrades oder Vertragsmanipulationen zu verhindern.
  • Kommunikation zwischen Knoten:
    Überprüfen Sie die Sicherheit des Kommunikationsprotokolls zwischen Sidechain-Nodes und stellen Sie sicher, dass verschlüsselte Kanäle verwendet werden, um Man-in-the-Middle-Angriffe oder Datenlecks zu verhindern.
  • Cross-Chain Kommunikation:
    Bewerten Sie die Kommunikationskanäle zwischen der Seiteneinheit und der Hauptkette, um die Integrität und Authentizität der Daten zu gewährleisten und zu verhindern, dass die Kommunikation gekapert oder manipuliert wird.
  • Zeitstempel und Blockzeit:
    Überprüfen Sie den Zeit-Synchronisationsmechanismus der Sidechain, um Konsistenz und Genauigkeit bei der Blockgenerierungszeit sicherzustellen und Angriffe oder Blockrückgängigkeiten aufgrund von Zeitunterschieden zu verhindern.
  • On-Chain Governance Security:
    Überprüfen Sie den Governance-Mechanismus des Sidechains, um Transparenz und Sicherheit in den Abstimmungs-, Vorschlags- und Entscheidungsprozessen zu gewährleisten und böswillige Kontrolle oder Angriffe zu verhindern.
  • Token-Ökonomie-Audit:
    Untersuchen Sie die Tokenomics des Sidechains, einschließlich der Token-Verteilung, Anreizmechanismen und Inflationsmodelle, um sicherzustellen, dass wirtschaftliche Anreize nicht zu bösartigem Verhalten oder Systeminstabilität führen.
  • Gebührenmechanismus:
    Überprüfen Sie den Transaktionsgebührenmechanismus der Sidechain, um sicherzustellen, dass er den Bedürfnissen sowohl der Hauptketten- als auch der Sidechain-Benutzer entspricht, um Gebührenmanipulation oder Netzwerküberlastung zu verhindern.
  • Vermögenssicherheit:
    Überprüfen Sie den Verwaltungsmechanismus für On-Chain-Vermögenswerte, um sicherzustellen, dass die Prozesse zum Speichern, Übertragen und Verbrennen von Vermögenswerten sicher und zuverlässig sind, ohne Risiko eines unbefugten Zugriffs oder Diebstahls.
  • Schlüsselverwaltung:
    Überprüfen Sie die Schlüsselverwaltungsstrategie der Sidechain, um die Sicherheit von privaten Schlüsseln und Zugriffskontrolle zu gewährleisten, um Schlüssellecks oder Missbrauch zu verhindern.

Rollup

Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und Effizienz von Blockchains zu verbessern. Durch die Aggregation einer großen Anzahl von Transaktionen ("Rolling up") und deren Verarbeitung außerhalb der Chain wird die Last auf der Hauptkette reduziert, wobei nur die endgültigen Ergebnisse an diese zurückgesendet werden.

Rollup gibt es in zwei Haupttypen: zk-Rollup und op-Rollup. Allerdings verhindert im Gegensatz zu Ethereum die mangelnde Turing-Vollständigkeit von Bitcoin die Verwendung von Smart Contracts zur Zero-Knowledge-Proof (ZKP)-Verifizierung direkt im Netzwerk. Das bedeutet, dass traditionelle zk-Rollup-Lösungen nicht auf Bitcoin implementiert werden können. Wie also kann zk-Rollup verwendet werden, um das Bitcoin-Layer-2-Scaling zu erreichen? Lassen Sie uns das B² Network-Projekt als Beispiel erkunden:

Um die ZKP-Verifizierung von Bitcoin durchzuführen, hat B² Network ein Taproot-Skript entwickelt, das die ZKP-Verifizierung von zk-Rollup mit dem Anreizherausforderungsmechanismus von op-Rollup integriert. So funktioniert es:

  1. Das B² Network aggregiert zunächst alle Benutzertransaktionen in einen Rollup.
  2. Ein Sequenzer ordnet dann diese Rollup-Transaktionen und speichert sie in dezentralen Speichern, um sie durch einen zkEVM zu verarbeiten.
  3. Nach der Synchronisierung des Bitcoin-Chain-Zustands verarbeitet das zkEVM Vertragsausführungen und andere Transaktionen, konsolidiert die Ergebnisse und sendet sie an den Aggregator.
  4. Der Beweiser erstellt einen Zero-Knowledge-Beweis und sendet ihn an den Aggregator, der die Transaktionen und den Beweis kombiniert und an die B²-Nodes weiterleitet.
  5. B² Nodes überprüfen den Zero-Knowledge-Beweis und erstellen ein Taproot-Skript basierend auf den in dezentralen Speichern gespeicherten Rollup-Daten.
  6. Der Taproot, der ein UTXO mit einem Wert von 1 Satoshi ist, enthält die B²-Inschrift in seiner Datenstruktur, in der alle Rollup-Daten gespeichert sind, während das Tapleaf die Verifizierungsdaten aller Beweise speichert. Nach Bestehen des Anreiz-Herausforderungsmechanismus wird es Bitcoin als zk-Proof-basierte Verpflichtung übermittelt.

Vorteile von Rollup:

  • Rollup erbt die Sicherheits- und Dezentralisierungsmerkmale der Hauptkette. Durch regelmäßige Übermittlung von Transaktionsdaten und Zustand an die Hauptkette gewährleistet es die Integrität und Transparenz der Daten.
  • Rollup kann nahtlos in bestehende Blockchain-Netzwerke integriert werden, wie z.B. Ethereum, was es Entwicklern ermöglicht, seine Vorteile ohne wesentliche Änderungen an bestehenden Smart Contracts und Anwendungen leicht zu nutzen.
  • Rollup erhöht signifikant die Transaktionsdurchsatz, indem eine große Anzahl von Transaktionen off-chain verarbeitet und in Chargen an die Hauptkette übermittelt werden, was zu einer spürbaren Steigerung der Transaktionen pro Sekunde (TPS) führt.
  • Da Rollup-Transaktionen off-chain verarbeitet werden, wird der Bedarf an Rechenressourcen und Speicherplatz für On-Chain-Transaktionen drastisch reduziert, was die Benutzertransaktionsgebühren erheblich senkt.

Herausforderungen von Rollup:

  • Wenn Off-Chain-Daten nicht verfügbar sind, können Benutzer Transaktionen nicht verifizieren und ihren Status nicht wiederherstellen.
  • Rollup-Transaktionen müssen in Chargen verarbeitet und schließlich an die Hauptkette übermittelt werden, was zu längeren Abwicklungszeiten führen kann. Dies trifft insbesondere auf den Fall von op-Rollup zu, wo es eine Streitfrist gibt, die dazu führt, dass Benutzer länger auf die endgültige Transaktionsbestätigung warten müssen.
  • Obwohl ZK Rollup eine höhere Sicherheit und sofortige Bestätigung bietet, erfordert es erhebliche Rechenressourcen für die Generierung von Zero-Knowledge-Beweisen.

Angesichts der Verwendung von Rollup stimmen seine wichtigsten Sicherheitsüberprüfungspunkte mit denen der Layer 2 von Ethereum überein.

Andere (Babylon)

Neben traditionellen BTC Layer 2-Lösungen sind einige neue Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem entstanden, wie zum Beispiel Babylon:

Babylon zielt darauf ab, 21 Millionen BTC in dezentralisierte Staking-Assets zu transformieren. Im Gegensatz zu anderen BTC-Layer-2-Lösungen konzentriert sich Babylon nicht auf die Skalierung des BTC-Netzwerks. Stattdessen handelt es sich um eine einzigartige Blockchain mit einem spezialisierten BTC-Staking-Protokoll, das hauptsächlich zur Schnittstelle mit Proof of Stake (PoS)-Chains konzipiert ist. Das Ziel ist es, BTC zu staken, um die Sicherheit von PoS-Chains zu erhöhen und Probleme wie Angriffe aus der Ferne und Zentralisierungsrisiken anzugehen.

Die Architektur ist in drei Schichten unterteilt:

  • Bitcoin Layer:Dies ist das solide Fundament Babylons, das auf die bekannte Sicherheit von Bitcoin setzt, um sicherzustellen, dass alle Transaktionen ebenso wie im Bitcoin-Netzwerk ultra-sicher sind.
  • Babylon Layer:Der Kern von Babylon, diese benutzerdefinierte Blockchain verbindet Bitcoin mit verschiedenen PoS-Ketten. Sie verwaltet Transaktionen, führt Smart Contracts aus und gewährleistet reibungslosen Betrieb im gesamten Ökosystem.
  • PoS Chain Layer:Die oberste Schicht besteht aus mehreren PoS-Ketten, die jeweils aufgrund ihrer einzigartigen Vorteile ausgewählt wurden. Diese Struktur verleiht BabylonChain eine bemerkenswerte Skalierbarkeit und Flexibilität, die es den Benutzern ermöglicht, von den besten Funktionen verschiedener PoS-Blockchains zu profitieren.

Babylon arbeitet, indem es endgültige Blöcke auf der BTC-Kette signiert, um PoS-Ketten zu sichern. Dies erweitert im Wesentlichen das Basisprotokoll um eine zusätzliche Runde von Signaturen. Diese Signaturen in der endgültigen +1-Runde haben ein einzigartiges Merkmal: Es handelt sich um Extractable One-Time Signatures (EOTS). Ziel ist es, PoS-Checkpoint auf die BTC-Kette zu integrieren, um die Probleme langer Entbindungszeiträume und Langstreckenangriffe in PoS-Systemen anzusprechen.

Vorteile von Babylon:

  • Babylon beschleunigt den Entbindungsprozess des PoS-Staking.
  • Durch das Staking von BTC hilft Babylon, die inflationsbedingten Drücke auf das entsprechende PoS-Netzwerk zu lindern.
  • Babylon eröffnet neuen Möglichkeiten für BTC-Inhaber, Renditen zu erzielen.

Herausforderungen Babylons:

  • Die Belohnungsraten für das Stacking und andere wirtschaftliche Faktoren beeinflussen signifikant den Anreiz für BTC-Staking.
  • Es gibt keine Einheitlichkeit in den Belohnungsmechanismen über verschiedene PoS-Ketten hinweg.

Der Sicherheitsfokus variiert je nach spezifischer Implementierung von Drittanbieterprotokollen. Für Babylon umfassen einige wichtige Sicherheitsprüfpunkte:

1. Smart Contract-Sicherheit: Staking-Verträge auf BTC werden über UTXO-Skripte implementiert, die besondere Aufmerksamkeit auf ihre Sicherheit erfordern. 2. Sicherheit des Signaturalgorithmus: Die Sicherheit des Signaturalgorithmus, der zur Verwaltung von Staking im Vertrag verwendet wird, ist entscheidend, da er die Erzeugung und Überprüfung von Signaturen beeinflusst. 3. Design des Wirtschaftsmodells: Das Wirtschaftsmodell des Protokolls, insbesondere in Bezug auf Belohnungen und Strafen, muss genauestens geprüft werden, um sicherzustellen, dass es nicht zum Verlust von Nutzeranlagen führt.

Anhang:

Allgemeine Prüfungsitems für öffentliche Chains & Layer 2

  • Integer-Überlauf:Überprüfen Sie auf Integer-Overflow und -Underflow.
  • Unendliche Schleife:Überprüfen Sie, ob die Schleifenbedingungen im Programm vernünftig sind.
  • Unendliche Rekursion:Stellen Sie sicher, dass die Ausstiegsbedingungen für rekursive Aufrufe ordnungsgemäß festgelegt sind.
  • Rennbedingung:Untersuchen Sie den Zugriff auf gemeinsam genutzte Ressourcen unter gleichzeitigen Bedingungen.
  • Unhandled Ausnahmen:Identifizieren Sie den Code, der Ausnahmen wirft und das Programm unerwartet beendet.
  • Division durch Null:Überprüfen Sie, ob Fälle auftreten können, in denen durch Null geteilt wird.
  • Typumwandlung:Stellen Sie sicher, dass die Typumwandlungen genau sind und keine kritischen Informationen im Prozess verloren gehen.
  • Array außerhalb des zulässigen Bereichs:Stellen Sie sicher, dass Array-Elemente innerhalb gültiger Grenzen zugegriffen werden.
  • Deserialisierungsschwachstellen:Überprüfen Sie auf Probleme während des Deserialisierungsprozesses.
  • Funktionalität Implementierung Sicherheit:Überprüfen Sie, ob die Implementierung der RPC-Schnittstellen sicher und konsistent mit ihrem funktionalen Design ist.
  • Empfindliche RPC-Schnittstellenberechtigungseinstellungen:Stellen Sie sicher, dass der Zugriff auf sensible RPC-Schnittstellen angemessen konfiguriert ist.
  • Verschlüsselter Übertragungsmechanismus:Überprüfen Sie die Verwendung von verschlüsselten Übertragungsprotokollen wie TLS.
  • Anforderungsdatenformatanalyse:Überprüfen Sie den Prozess zum Parsen von Anforderungsdatenformaten.
  • Wallet-Entsperrangriff:Stellen Sie sicher, dass Gelder nicht über RPC-Anfragen gestohlen werden, wenn ein Knoten sein Wallet entsperrt.
  • Traditionelle Web-Sicherheit:Überprüfen Sie auf folgende Schwachstellen: Cross-Site-Scripting (XSS), Vorlageninjektion, Schwachstellen von Drittanbieterkomponenten, HTTP-Parameter-Verschmutzung, SQL-Injektion, XXE-Injektion, Deserialisierungsschwachstellen, SSRF-Schwachstellen, Code-Injektion, Lokale Dateieinschließung, Remote-Dateieinschließung, Befehlsinjektion usw.
  • Netzwerkknotenauthentifizierungs- und Identifikationsmechanismus:Stellen Sie sicher, dass es einen Mechanismus zur Knotenidentitätserkennung gibt und dass dieser nicht umgangen werden kann.
  • Routing-Tabelle-Vergiftung:Überprüfen Sie, ob die Routing-Tabelle beliebig manipuliert oder überschrieben werden kann.
  • Knotenentdeckungsalgorithmus:Stellen Sie sicher, dass der Knotenentdeckungsalgorithmus ausgewogen und unvorhersehbar ist und Probleme wie Ungleichgewichte in Distanzalgorithmen anspricht.
  • Verbindungsbelegungsprüfung:Stellen Sie sicher, dass das Limit und das Management der mit dem P2P-Netzwerk verbundenen Knoten vernünftig sind.
  • Eclipse-Angriff:Bewerten Sie die Kosten und Auswirkungen von Eclipse-Angriffen und liefern Sie bei Bedarf eine quantitative Analyse.
  • Sybil-Angriff:Bewerten Sie den Abstimmungskonsensmechanismus und analysieren Sie die Strategien zur Überprüfung der Abstimmungsberechtigung.
  • Abhörangriff: Stellen Sie sicher, dass das Kommunikationsprotokoll keine privaten Informationen preisgibt.
  • Alien Angriff:Beurteilen Sie, ob Knoten andere Knoten aus demselben Blockchain-Netzwerk erkennen können.
  • Zeitübernahme:Überprüfen Sie den Mechanismus zur Berechnung der Netzwerkzeit auf den Knoten.
  • Speicherauslastungsangriff:Überprüfen Sie Bereiche mit hohem Speicherverbrauch.
  • Festplattenerschöpfungsangriff:Überprüfen Sie Bereiche, die große Dateispeicherung betreffen.
  • Socket Stress Attack:Überprüfen Sie Strategien, die die Anzahl der Verbindungen begrenzen.
  • Kernel Handle Exhaustion Attack:Stellen Sie sicher, dass die Grenzen für die Erstellung von Kernel-Handles, wie z. B. Dateigriffen, vernünftig sind.
  • Persistente Speicherlecks:Identifizieren Sie Bereiche, die anfällig für Speicherlecks sind.
  • Hash-Algorithmus-Sicherheit:Stellen Sie sicher, dass der Hash-Algorithmus kollisionsresistent ist.
  • Digitale Signaturalgorithmussicherheit:Überprüfen Sie die Sicherheit des Signaturalgorithmus und seiner Implementierung.
  • Verschlüsselungsalgorithmus Sicherheit: Stellen Sie sicher, dass der Verschlüsselungsalgorithmus und seine Implementierung sicher sind.
  • Zufallsgenerator-Sicherheit:Stellen Sie sicher, dass kritische Zufallszahlenerzeugungsalgorithmen vernünftig sind.
  • BFT Implementierungssicherheit:Bewerten Sie die Sicherheit der Implementierung des Byzantinischen Fehlertoleranz (BFT) Algorithmus.
  • Gabelwahlregel:Überprüfen Sie die Gabelwahlregel, um die Sicherheit zu gewährleisten.
  • Zentralisierungserkennung:Identifizieren Sie jegliche übermäßige Zentralisierung im Systemdesign.
  • Anreizmechanismus-Audit:Bewerten Sie die Auswirkungen des Anreizmechanismus auf die Sicherheit.
  • Double-Spending-Angriff:Überprüfen Sie, ob der Konsens sich gegen Double-Spending-Angriffe verteidigen kann.
  • MEV-Angriffsprüfung:Bewerten Sie die Auswirkungen des Maximum Extrahierbaren Werts (MEV) auf die Fairness der Kette während des Blockpackens.
  • Block Synchronisierungsprozessprüfung:Überprüfen Sie während des Synchronisierungsprozesses auf Sicherheitsprobleme.
  • Block Format Parsing Audit:Bewerten Sie Sicherheitsbedenken während des Blockformatparsings, wie z. B. Parsingsfehler, die zu Abstürzen führen können.
  • Block Generierungsprozess Audit:Überprüfen Sie die Sicherheit des Blockgenerierungsprozesses, einschließlich des Aufbaus der Merkle-Baumwurzel.
  • Block-Verifizierungsprozessprüfung:Überprüfen Sie die Inhaltsgegenstände der Blocksignaturen und ob die Überprüfungslogik ausreichend ist.
  • Block Bestätigungslogikprüfung:Beurteilen Sie, ob der Block-Bestätigungsalgorithmus und seine Implementierung vernünftig sind.
  • Block-Hash-Kollision:Überprüfen Sie, wie Block-Hash-Kollisionen konstruiert werden und ob der Umgang mit solchen Kollisionen angemessen ist.
  • Blockverarbeitungsressourcengrenzen:Überprüfen Sie, ob die Ressourcengrenzen für den Waisen-Block-Pool, die Verifizierungsberechnung und die Festplattenadressierung angemessen sind.
  • Transaktionssynchronisierungsprozessprüfung:Überprüfen Sie Sicherheitsprobleme während des Transaktionssynchronisierungsprozesses.
  • Transaktionshash-Kollision:Überprüfen Sie, wie Transaktionshash-Kollisionen konstruiert und behandelt werden.
  • Transaktionsformat-Analyse:Bewerten Sie Sicherheitsbedenken während des Transaktionsformatparsings, wie z. B. Parsing-Fehler, die zu Abstürzen führen.
  • Transaktionslegitimitätsprüfung:Überprüfen Sie die Inhaltsobjekte verschiedener Transaktionssignaturen und ob die Überprüfungslogik ausreichend ist.
  • Transaktionsverarbeitungsressourcengrenzen:Überprüfen Sie, ob die Ressourcengrenzen für den Transaktionspool, die Verifizierungsberechnung und die Festplattenadressierung angemessen sind.
  • Transaktionsveränderungsangriff:Überprüfen Sie, ob Transaktionen interne Felder (z. B. ScriptSig) ändern können, um den Transaktionshash zu ändern, ohne die Gültigkeit zu beeinträchtigen.
  • Transaktionswiederholungsangriffsprüfung:Überprüfen Sie die Erkennung von Transaktionswiederholungsangriffen im System.
  • Smart Contract Bytecode-Überprüfung:Überprüfen Sie die Sicherheit des Vertragsprüfungsprozesses der virtuellen Maschine, z. B. die Überprüfung von Integer-Überläufen und Endlosschleifen.
  • Ausführung des Smart-Vertrags-Bytecodes:Bewerten Sie Sicherheitsbedenken während der Ausführung von Bytecode durch die virtuelle Maschine, wie z.B. Ganzzahlenüberläufe und Endlosschleifen.
  • Gas Modell:Stellen Sie sicher, dass die Transaktionsverarbeitungs-/Vertragsausführungsgebühren für jede atomare Operation proportional zum Ressourcenverbrauch sind.
  • Log Integrität:Stellen Sie sicher, dass wichtige Informationen in Protokollen erfasst werden.
  • Protokoll Sicherheit:Überprüfen Sie, ob die Protokollverarbeitung Sicherheitsprobleme wie Integer-Überläufe einführt.
  • Protokolle mit sensiblen Informationen:Stellen Sie sicher, dass die Protokolle keine Schlüssel oder andere private Informationen enthalten.
  • Protokollspeicher:Überprüfen Sie, ob übermäßiges Protokollieren zu Ressourcenverbrauch auf den Knoten führt.
  • Knotencode Lieferketten Sicherheit:Überprüfen Sie bekannte Probleme mit allen Drittanbieter-Bibliotheken, Komponenten und Versionen des öffentlichen Chain-Frameworks.

Als eines der weltweit frühsten Blockchain-Sicherheitsunternehmen, das auf formale Verifikation spezialisiert ist, konzentriert sich Beosin auf ein umfassendes "Sicherheit + Compliance"-Ökosystem. Das Unternehmen hat Niederlassungen in über 10 Ländern und Regionen weltweit gegründet. Seine Dienstleistungen umfassen Blockchain-Compliance-Produkte und Sicherheitsdienste aus einer Hand, einschließlich Sicherheitsaudits vor Projektstarts, Echtzeitüberwachung und -abfangen von Sicherheitsrisiken während des Projektbetriebs, Wiederherstellung gestohlener Vermögenswerte, Geldwäschebekämpfung (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen behördlichen Anforderungen entsprechen. Wir begrüßen Projekte mit Prüfungsbedarf, sich an das Beosin-Sicherheitsteam zu wenden.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [ wieder abgedrucktBeosin], Alle Urheberrechte gehören dem Originalautor [ Beosin]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!