Hash de este artículo (SHA1): a9cd1d6904562d958f8347fae26c5e32cfbf63d1

Número: Conocimiento de seguridad de LianYuan No.018

Bitcoin, conocido como BTC, es un sistema de criptomonedas de código abierto basado en el consenso descentralizado de blockchain y operado a través de comunicación de red de igual a igual. Es mantenido conjuntamente por redes informáticas y nodos de todo el mundo. Sin embargo, a medida que la comunidad y la ecología del cifrado continúan desarrollándose y expandiéndose, la tecnología BTC inicial ya no puede satisfacer las necesidades de los usuarios en cuanto a la escalabilidad del sistema de criptomonedas. Modificar directamente el protocolo subyacente de BTC no solo es complejo, sino que también enfrenta una enorme resistencia de la comunidad, aumenta los riesgos del sistema y puede desencadenar bifurcaciones duras y divisiones comunitarias. Por lo tanto, la solución BTC Layer 2 se ha convertido en una opción más adecuada: al construir una nueva capa, es compatible con BTC sin cambiar BTC y satisface las necesidades de escalabilidad de los usuarios. El equipo de seguridad de Chainsource analizó exhaustivamente la seguridad de BTC Layer 2 desde múltiples aspectos, como las soluciones L2, las medidas de protección y el desarrollo futuro, con la esperanza de proporcionar una referencia valiosa para todos.

Soluciones BTC Layer2 y posibles problemas de seguridad

BTC Layer2 se refiere a la tecnología de expansión de segunda capa de Bitcoin (BTC). Este tipo de tecnología tiene como objetivo aumentar la velocidad de las transacciones de Bitcoin, reducir las tarifas de manejo, aumentar la escalabilidad y resolver una serie de problemas que enfrenta BTC. Actualmente existen muchas soluciones BTC Layer2, las más conocidas incluyen Lightning Network, Rootstock, Stacks, etc. Además, algunos proyectos y protocolos como Liquid, Rollkit y RGB también tienen ciertos escenarios de uso.

1. Red relámpago

Lightning Network es probablemente la solución de Capa 2 más conocida para BTC. Opera como una red fuera de la cadena, lo que permite a los participantes realizar transacciones rápidas y de bajo costo sin registrar cada transacción en la cadena de bloques de Bitcoin. Al crear una red de canales de pago, Lightning Network permite microtransacciones y reduce significativamente la congestión en la cadena principal.

Escenarios de uso:

Micropagos/pagos entre pares/comercio electrónico y transacciones minoristas para creadores de contenido.

Características clave:

  • Pagos instantáneos: las transacciones se liquidan inmediatamente.

  • Tarifas bajas: Tarifas muy bajas, adecuadas para microtransacciones.

  • Escalabilidad: Capacidad de manejar millones de transacciones por segundo.

Pregunta de seguridad:

  • Ataques de canales: Lightning Network depende de canales de pago, que pueden ser atacados por atacantes que utilizan transacciones obsoletas o cierres de canales fraudulentos.

  • Problemas de liquidez: si los fondos se concentran en unos pocos nodos, estos nodos pueden convertirse en objetivos de ataques, lo que resultará en una red menos descentralizada.

  • Ataques de división de red Un atacante puede intentar dividir la red, lo que provoca que diferentes partes de la red no estén sincronizadas.

2. Portainjerto (RSK)

Rootstock, o RSK para abreviar, es una plataforma de contrato inteligente construida sobre Bitcoin. Aprovecha la seguridad de Bitcoin y al mismo tiempo admite contratos inteligentes compatibles con Ethereum. RSK opera como una cadena lateral de Bitcoin, utilizando un mecanismo de vinculación bidireccional para permitir que BTC fluya entre la red de Bitcoin y la cadena de bloques de RSK.

Escenarios de uso:

Aplicaciones de finanzas descentralizadas (DeFi)/emisión de tokens en la red Bitcoin/aplicaciones entre cadenas.

Características clave:

  • Contrato inteligente: Compatible con Ethereum y admite aplicaciones DeFi.

  • Minería federada: los mineros de Bitcoin pueden extraer RSK al mismo tiempo, mejorando la seguridad de la red.

  • Interoperabilidad: uniendo Bitcoin con una funcionalidad similar a Ethereum.

Pregunta de seguridad:

  • Doble gasto: RSK como cadena lateral puede estar sujeta a un ataque de doble gasto en determinadas circunstancias, especialmente cuando se transfiere BTC entre Bitcoin y RSK.

  • Vulnerabilidades de contratos inteligentes: RSK permite la implementación de contratos inteligentes, lo que lo expone a riesgos de vulnerabilidad de contratos inteligentes similares a los de Ethereum, como ataques de reentrada, desbordamientos de enteros, etc.

3. Pilas

Stacks es una solución única de Capa 2 que incorpora contratos inteligentes y aplicaciones descentralizadas (dApps) a Bitcoin. A diferencia de otras Capas 2, Stacks introduce un nuevo mecanismo de consenso: Prueba de transferencia (PoX), que ancla las transacciones de Stacks a la cadena de bloques de Bitcoin.

Escenarios de uso:

Plataforma lNFT/Servicios de finanzas descentralizadas (DeFi)/Soluciones de identidad y gobernanza.

Características clave:

  • Contratos inteligentes: Clarity, un lenguaje de seguridad diseñado para contratos inteligentes predecibles.

Bitcoin anclado: las transacciones están protegidas por Bitcoin.

  • Aplicaciones descentralizadas (dApps): permiten a los desarrolladores crear aplicaciones descentralizadas en Bitcoin.

Escenarios de uso: plataforma lNFT/servicios de finanzas descentralizadas (DeFi)/soluciones de identidad y gobernanza.

Pregunta de seguridad:

  • Ataques de consenso: dado que PoX, el mecanismo de consenso de Stacks, se basa en la red Bitcoin, los atacantes pueden intentar afectar el consenso de Stacks manipulando la red Bitcoin.

  • Vulnerabilidades de contratos inteligentes: al igual que otras plataformas de contratos inteligentes, Stacks enfrenta vulnerabilidades potenciales en el código de contratos inteligentes.

4. Líquido

Liquid es una solución de Capa 2 basada en cadena lateral dedicada a mejorar la velocidad y la privacidad de las transacciones de Bitcoin. Desarrollado por Blockstream, Liquid es ideal para comerciantes e intercambios, ya que permite liquidaciones más rápidas y transacciones confidenciales.

Escenarios de uso:

Comercio de alta frecuencia/pagos transfronterizos/emisión de activos tokenizados.

Características clave:

  • Transacciones confidenciales: el monto de la transacción está oculto para mejorar la privacidad.

  • Liquidación Rápida: Las transacciones se liquidan en aproximadamente 2 minutos.

  • Emisión de Activos: Permite la creación de activos digitales en la red Bitcoin.

Pregunta de seguridad:

  • Riesgos de dependencia de la cadena principal: Liquid, como cadena lateral, depende de la seguridad de la red principal de Bitcoin. Cualquier ataque o vulnerabilidad en la red principal puede afectar a Liquid.

  • Riesgo de privacidad: aunque Liquid admite transacciones confidenciales, la privacidad aún puede verse comprometida si las claves no se administran adecuadamente.

5. kit de ruedas

Rollkit es un proyecto emergente que tiene como objetivo llevar Rollups, una solución de escalamiento popular en el ecosistema Ethereum, a Bitcoin. Los rollups agregan múltiples transacciones en un lote que luego se envía a la cadena de bloques de Bitcoin, lo que reduce la carga de la red y las tarifas.

Escenarios de uso:

Aplicaciones DeFi escalables/agregación de micropagos/aplicaciones descentralizadas de alto rendimiento.

Características clave:

  • Escalabilidad: aumente drásticamente el rendimiento de las transacciones.

  • Eficiencia de costos: reduzca las tarifas procesando transacciones en lotes.

  • Seguridad: heredar el modelo de seguridad de Bitcoin.

Pregunta de seguridad:

  • Ataques de disponibilidad de datos: en el esquema Rollups, si los datos no están disponibles, es posible que el verificador no pueda verificar la validez de la transacción.

  • Cuestiones de incentivos económicos: los rollups deben diseñar un fuerte mecanismo de incentivos económicos para evitar que los participantes intenten obtener beneficios por medios injustos.

6. RGB

RGB es un sistema de contrato inteligente que utiliza el modelo UTXO de Bitcoin. Está diseñado para admitir contratos inteligentes complejos y al mismo tiempo mantener la privacidad y escalabilidad de Bitcoin. RGB se centra en crear un entorno fuera de la cadena donde se puedan ejecutar contratos inteligentes con un impacto mínimo en la cadena principal.

Escenarios de uso:

Tokenización de activos/aplicaciones de privacidad/desarrollo de contratos inteligentes flexibles.

Características clave:

  • Basado en UTXO: Mantenimiento de las características de seguridad y privacidad de Bitcoin.

  • Ejecución fuera de la cadena: minimice la ocupación dentro de la cadena.

  • Personalización: admite una amplia gama de escenarios de aplicaciones de contratos inteligentes.

Pregunta de seguridad:

  • Riesgo de complejidad de los contratos inteligentes: los contratos inteligentes en los sistemas RGB pueden ser muy complejos, lo que genera mayores vulnerabilidades de seguridad potenciales.

  • Problemas de credibilidad en la ejecución fuera de la cadena: RGB depende del entorno fuera de la cadena para la ejecución de contratos inteligentes. Si el entorno de ejecución es atacado o manipulado, la seguridad del contrato puede verse afectada.

Medidas de seguridad existentes

La solución BTC Layer 2 muestra un gran potencial para mejorar la escalabilidad y la funcionalidad de la red Bitcoin, pero también introduce un nuevo conjunto de desafíos de seguridad. La seguridad se convertirá en uno de los factores clave para su éxito y adopción generalizada. Para hacer frente a posibles riesgos de seguridad, BTC Layer2 puede tomar las siguientes precauciones de seguridad principales:

  • Seguridad del canal y protección financiera.

Multifirma y Timelocks: al igual que en Lightning Network, los fondos generalmente se almacenan en direcciones de múltiples firmas y los fondos solo se pueden transferir después de que todas las partes relevantes lleguen a un consenso. El mecanismo de bloqueo de tiempo garantiza que, en caso de una disputa, los fondos no queden bloqueados permanentemente y eventualmente puedan devolverse al propietario.

Fiabilidad de las transacciones fuera de la cadena: al utilizar transacciones fuera de la cadena, los usuarios pueden realizar transacciones rápidamente, pero estas transacciones aún deben sincronizarse con la cadena principal periódicamente para evitar el doble gasto o la pérdida de fondos.

  • Mecanismos de impugnación y prueba de fraude

Pruebas de fraude: en algunas soluciones de Capa 2 (como Rollup), las pruebas de fraude se utilizan para detectar y responder a operaciones maliciosas. Por ejemplo, si una parte intenta enviar una actualización de estado no válida, otros participantes pueden impugnarla con una prueba de fraude para evitar que se carguen transacciones no válidas en la cadena.

Período de desafío: brinde a los usuarios un período de tiempo para revisar y cuestionar transacciones sospechosas, mejorando así la seguridad de la red.

  • Robustez de la red y el protocolo

Actualizaciones y auditorías de protocolos: los protocolos se revisan y actualizan periódicamente para corregir vulnerabilidades conocidas y mejorar la seguridad. Por ejemplo, en Rootstock o Stacks, las auditorías de código y las revisiones de la comunidad son cruciales para mantener seguros los contratos inteligentes.

Nodos operativos descentralizados: al aumentar el grado de distribución de los nodos, se reduce la posibilidad de fallas en un solo punto de la red, mejorando así la resistencia de la red a los ataques.

  • Privacidad y protección de datos

Comunicaciones cifradas: asegúrese de que las comunicaciones entre todos los participantes estén cifradas, evitando ataques de intermediarios o fugas de datos.

Pruebas de conocimiento cero: en algunas soluciones de Capa 2, se introducen pruebas de conocimiento cero para mejorar la privacidad y la seguridad y evitar la filtración de información confidencial de las partes de la transacción.

  • Educación del usuario y advertencia de riesgos

Mejorar la concienciación sobre la seguridad de los usuarios: eduque a los usuarios sobre los riesgos de las redes de capa 2 y anímelos a utilizar billeteras confiables y métodos operativos seguros.

Advertencia de riesgo: al utilizar soluciones de Capa 2, se recuerda a los usuarios los posibles riesgos, como la complejidad de las transacciones fuera de la cadena o las disputas cuando los canales están cerrados.

  • Seguridad de las transacciones fuera de la cadena

Seguridad del canal estatal: garantice la integridad del estado fuera de la cadena y envíe periódicamente actualizaciones de estado a la cadena principal para reducir el riesgo de fraude o robo de fondos.

Estas medidas funcionan en conjunto para garantizar la seguridad de la red de segunda capa de Bitcoin y brindar a los usuarios un entorno comercial confiable y escalable.

Tendencias futuras de desarrollo de la seguridad

La industria está cambiando rápidamente y cada segundo nacen nuevos BTC L2, pero lo que permanece sin cambios es la tendencia inevitable del desarrollo del ecosistema BTC hacia la segunda capa. BTC es un tren al que todos quieren subirse. A pesar de los desafíos, el futuro del ecosistema BTC está lleno de infinitas posibilidades. Desde el consenso de una distribución justa hasta el plan de expansión basado en inscripciones, pasando por la búsqueda de un plan de expansión completamente maduro que comparta una sólida seguridad con BTC, el ecosistema de Bitcoin está experimentando cambios históricos:

  • Desbloquear el mercado DeFi: al habilitar funciones como las soluciones de Capa 2 compatibles con EVM, Bitcoin puede acceder al mercado multimillonario de DeFi. Esto no solo amplía la utilidad de Bitcoin, sino que también desbloquea nuevos mercados financieros a los que antes solo se podía acceder a través de Ethereum y cadenas de bloques programables similares.

  • Escenarios de uso en expansión: estas plataformas de Capa 2 no solo admiten transacciones financieras, sino que también admiten diversas aplicaciones en campos como finanzas, juegos, NFT o sistemas de identidad, ampliando así en gran medida el alcance original de Bitcoin como moneda simple.

La red de segunda capa utiliza prueba de conocimiento cero para mejorar la seguridad, la tecnología Rollup mejora la escalabilidad, la prueba de fraude garantiza la seguridad de sus transacciones, etc. Se espera que estas tecnologías no solo mejoren significativamente la escalabilidad y eficiencia de la red BTC, sino también Introducir nuevos tipos de activos y métodos de transacción abre nuevas oportunidades para usuarios y desarrolladores. Sin embargo, lograr con éxito estos objetivos requiere un esfuerzo concertado de consenso comunitario, madurez técnica y validación práctica. En la búsqueda de las soluciones L2 más efectivas, la seguridad, la descentralización y la optimización de la experiencia del usuario seguirán siendo las principales prioridades. De cara al futuro, con el avance tecnológico y la colaboración comunitaria, se espera que la tecnología BTC L2 libere un nuevo potencial del ecosistema Bitcoin y aporte más innovación y valor al mundo de las criptomonedas.

Conclusión

La enorme demanda del mercado y la libre competencia en el mercado definitivamente darán lugar a la innovación tecnológica. El futuro de las soluciones L2 está estrechamente relacionado con el desarrollo general de la tecnología blockchain. A través de un análisis en profundidad de las soluciones BTC Layer2 y los posibles desafíos de seguridad, revelamos. los riesgos que enfrenta en contratos inteligentes, verificación de identidad, protección de datos y más. Aunque actualmente existe una variedad de medidas de protección, con el desarrollo continuo de la tecnología, BTC Layer2 aún necesita continuar innovando en áreas como la tecnología ZK, la seguridad entre cadenas e incluso el cifrado cuántico para hacer frente a futuros desafíos de seguridad. A medida que la tecnología blockchain siga madurando, podemos esperar que se produzcan más innovaciones y cambios. En primer lugar, a medida que la tecnología siga madurando y estandarizándose, las soluciones L2 serán más estables y fiables. En segundo lugar, a medida que el ecosistema siga expandiéndose, Bitcoin se aplicará en más escenarios e industrias, promoviendo aún más el desarrollo de toda la industria de las criptomonedas. En general, el lanzamiento intensivo de la red principal del proyecto Bitcoin Layer 2 marca un nuevo hito para la red Bitcoin.