Texto: Zeke, investigador de YBB Capital

Prefacio

En la era modular liderada por Ethereum, brindar servicios de seguridad conectando la capa DA (disponibilidad de datos) no es nada nuevo. El concepto actual de seguridad compartida aportado por Stake proporciona una nueva dimensión a la vía modular, es decir, utilizar el potencial del "oro y plata digitales" para proporcionar a muchos protocolos blockchain y cadenas públicas los beneficios de Bitcoin o la seguridad de Ethereum. . Narrativamente hablando, es bastante grandioso. No sólo libera billones de liquidez de valor de mercado, sino que también es la clave para la expansión futura. Tomemos como ejemplos el reciente protocolo de participación de Bitcoin Babylon y el protocolo de re-promesa (ReStake) de Ethereum EigenLayer, que recibieron respectivamente una enorme financiación de 70 millones de dólares y 100 millones de dólares. No es difícil ver que el jefe de VC reconoce mucho esta pista.

Pero también surgen muchas dudas. Si la modularización es el objetivo final de la expansión de la capacidad, y los dos, como miembros clave, inevitablemente bloquearán una gran cantidad de BTC y ETH, entonces vale la pena la seguridad del protocolo en sí. ¿recuento? ¿La loca "matrioska" formada con muchos protocolos LSD y LRT se convertirá en el cisne negro más grande de la futura cadena de bloques? ¿Es razonable su lógica empresarial? Dado que ya hemos analizado EigenLayer en artículos anteriores, el siguiente artículo discutirá principalmente cuestiones de apelación a través de Babylon.

Ampliar el consenso de seguridad

Las cadenas públicas más valiosas hasta ahora en el desarrollo del mundo blockchain deben ser Bitcoin y Ethereum. Su seguridad, descentralización y consenso de valores acumulados durante muchos años garantizan que puedan estar en la cima de la montaña de las cadenas públicas durante todo el año. centro. También es la característica escasa que es más difícil de copiar por otras cadenas heterogéneas, y el núcleo de la idea modular es "alquilar" estas características a quienes tienen demanda. En la etapa actual del pensamiento modular, existen principalmente dos facciones:

● La primera es la Capa 1 (generalmente Ethereum) con suficiente seguridad como las tres capas inferiores o parte de las capas funcionales de Rollups. Esta solución tiene la mayor seguridad y legitimidad, y también puede absorber recursos en el ecosistema de la cadena principal. Pero para rollups específicos (cadenas de aplicaciones, cadenas de cola larga, etc.), el rendimiento y el costo no son particularmente amigables;

● El segundo tipo es crear una existencia que se acerque a la seguridad de Bitcoin y Ethereum y tenga un mejor rendimiento de costos. Por ejemplo, la conocida Celestia utiliza una arquitectura funcional DA pura, minimiza los requisitos de hardware del nodo, bajos costos de gas, etc. ., y simplifica el complejo proceso para crear una capa DA que sea tan segura, descentralizada y poderosa como Ethereum en el menor tiempo posible. La desventaja de esta solución es que llevará algún tiempo completar la seguridad y la descentralización, carece de legitimidad y constituye una relación competitiva obvia con Ethereum, por lo que es rechazada por la comunidad Ethereum.

Otra categoría de esta facción es Babylon y Eigenlayer, que utilizan la idea central de POS (Proof-of-Stake) para crear servicios de seguridad compartidos tomando prestado el valor de los activos de Bitcoin o Ethereum. En comparación con los dos primeros, es una existencia más neutral. Su ventaja es que, si bien hereda legitimidad y seguridad, también otorga a los activos de la cadena principal más valor de utilización y es más flexible.

El potencial del oro digital

Independientemente de la lógica subyacente del mecanismo de consenso, la seguridad de la cadena de bloques depende en gran medida de cuántos recursos tenga para respaldarla. La cadena PoW requiere mucho hardware y electricidad, mientras que PoS depende del valor de los activos prometidos. El propio Bitcoin está respaldado por una red de potencia informática PoW extremadamente grande, que se puede decir que es la existencia más segura de toda la cadena de bloques. Sin embargo, como cadena pública con un valor de mercado circulante de 1,39 billones de dólares y que representa la mitad de la cadena de bloques, sus activos sólo se utilizan en dos escenarios de uso principales: transferencia y pago de gas.

En cuanto a la otra mitad de la industria blockchain, especialmente desde que Ethereum Shanghai se actualizó a PoS, se puede decir que la mayoría de las cadenas públicas utilizan PoS de diferentes arquitecturas de forma predeterminada para completar el consenso. Sin embargo, dado que la nueva cadena heterogénea por sí sola no puede atraer mucho capital comprometido, su seguridad es muy cuestionable. En la era modular actual, aunque la zona Cosmos y varias Capas 2 también pueden usar varias capas DA para compensar, también pierden su autonomía. Para la mayoría de las cadenas públicas antiguas o cadenas de alianza con mecanismos POS, es básicamente imposible usar Ethereum o Celestia para actuar como DA. El valor de Babylon es llenar este vacío y prometer que BTC brindará protección a la cadena PoS. Así como los humanos usaban el oro para respaldar el valor de los billetes en el pasado, BTC es adecuado para desempeñar este papel en el mundo blockchain.

de 0 a 1

La liberación de "oro digital" siempre ha sido la narrativa más grandiosa y difícil en la cadena de bloques, desde las primeras cadenas laterales, Lightning Network y los tokens envueltos en puentes hasta las runas y BTC Layer2 de hoy, se puede decir que no importa qué tipo de solución. existe, ciertos defectos inherentes. Si Babylon quiere implementar la seguridad de Bitcoin, la solución centralizada que introduce el supuesto de confianza de terceros, naturalmente, se eliminará primero. Entre los planes restantes, Rune y Lightning Network (limitados por un progreso de desarrollo extremadamente lento) actualmente solo tienen la capacidad de emitir activos, lo que significa que Babylon necesita diseñar otro "plan de expansión" para permitir que Bitcoin se prometa de forma nativa de 0 a 1. .

Desglosando algunos de los elementos básicos actualmente disponibles en Bitcoin son en realidad los siguientes: 1. Modelo UTXO, 2. Marca de tiempo, 3. Múltiples métodos de firma, 4. Códigos de operación básicos. La solución ofrecida por Babylon se basa en la débil programabilidad y capacidad de transporte de datos de Bitcoin. Siguiendo el principio de minimización, en Bitcoin solo se completan las funciones necesarias del contrato de prenda, lo que significa que la promesa, penalización, recompensa, retiro, etc. de BTC se completan en la cadena principal. Después de darse cuenta de este 0 a 1, los requisitos complejos se entregan a la zona Cosmos para su procesamiento. Pero todavía hay una pregunta clave aquí: ¿cómo registrar los datos de la cadena PoS en la cadena principal?

Replanteo remoto

UTXO (Unspent Transaction Outputs) es un modelo de transacción diseñado por Satoshi Nakamoto para Bitcoin. Su idea central es extremadamente simple. El comercio no es más que la entrada y salida de fondos, por lo que todo el sistema comercial solo necesita expresarse en dos formas: entrada (Entrada) y salida (Salida). El llamado UTXO significa que cuando ingresan fondos, pero los fondos gastados no son tantos, la parte restante es el resultado de la transacción no gastada (es decir, el Bitcoin no pagado). Todo el libro mayor de Bitcoin es en realidad una colección de UTXO. Al registrar el estado de cada UTXO, se gestiona la propiedad y la circulación de Bitcoin. Cada transacción consume UTXO antiguos y genera nuevos UTXO. Debido a que sus atributos tienen cierta escalabilidad potencial, naturalmente se ha convertido en el punto de partida para muchas soluciones de expansión nativas. Por ejemplo, Lightning Network utiliza UTXO y firmas múltiples para crear un mecanismo de penalización y un canal de estado, o vincula UTXO para realizar inscripciones y runas de SFT (tokens semifungibles). Todo se basa en este punto de partida clave para que pueda convertirse en realidad.

Naturalmente, Babylon también necesita usar UTXO para implementar el contrato de compromiso (Babylon se llama compromiso remoto, es decir, la seguridad de BTC se transmite a la cadena PoS de forma remota a través de la capa intermedia. Al mismo tiempo, combina inteligentemente la existente). códigos de operación con ideas para implementar el contrato. Los pasos específicos se pueden dividir en los siguientes cuatro pasos:

● Bloqueo de fondos Los usuarios envían fondos a una dirección controlada por una firma múltiple. A través de OP_CTV (OP_CHECKTEMPLATEVERIFY, que permite la creación de plantillas de transacciones predefinidas, asegurando que las transacciones solo se puedan ejecutar de acuerdo con estructuras y condiciones específicas), el contrato puede especificar que estos fondos solo se pueden gastar cuando se cumplen ciertas condiciones. Una vez bloqueados los fondos, se genera un nuevo UTXO, que indica que los fondos se han comprometido;

● La verificación condicional llama a OP_CSV (OP_CHECKSEQUENCEVERIFY, que permite configurar un bloqueo de tiempo relativo, basado en el número de secuencia de la transacción, lo que indica que UTXO se puede gastar después de un cierto tiempo relativo o número de bloques), que puede lograr el bloqueo de tiempo y garantizar que Los fondos no se pueden utilizar dentro de un cierto período de tiempo. Combinado con el OP_CTV que se quejó anteriormente, se puede realizar la apuesta y la retirada de la apuesta (cuando se cumple el tiempo de la promesa, el prometido puede gastar el UTXO bloqueado) y la reducción (recortar) Si el prometido hace el mal, se verá obligado a gastar. UTXO a una dirección bloqueada y restringida a un estado no utilizable, similar a la dirección de un agujero negro);

● Actualización de estado Cada vez que un usuario promete o retira fondos prometidos, estará involucrada la creación y el gasto de UTXO. Los nuevos resultados de transacciones generan nuevos UTXO y los UTXO antiguos se marcan como gastados. De esta manera, cada transacción y flujo de capital se registra con precisión en la cadena de bloques, garantizando transparencia y seguridad;

● Distribución de ingresos Según el monto y el tiempo de la promesa, el contrato calculará las recompensas adeudadas y las distribuirá generando nuevos UTXO. Estas recompensas se pueden desbloquear y gastar después de que se cumplan condiciones específicas mediante condiciones escritas.

Marca de tiempo

Con el contrato de prenda local vigente, es natural pensar en la cuestión de registrar eventos históricos en la cadena externa. En el documento técnico de Satoshi Nakamoto, la cadena de bloques de Bitcoin introdujo el concepto de marcas de tiempo impulsadas por PoW, un mecanismo que proporciona un orden cronológico irreversible de eventos. En el escenario de uso nativo de Bitcoin, estos eventos se refieren a varias transacciones realizadas en el libro mayor. Hoy en día, para mejorar la seguridad de otras cadenas PoS, Bitcoin también se puede utilizar para marcar la hora de eventos en cadenas de bloques externas. Cada vez que ocurre un evento de este tipo, se activa una transacción que se envía al minero, quien luego la inserta en el libro mayor de Bitcoin, marcando así la fecha del evento. Estas marcas de tiempo se pueden utilizar para resolver diversos problemas de seguridad de blockchain. El concepto general de marcar la hora de los eventos en una cadena secundaria de una cadena principal se denomina puntos de control, y las transacciones utilizadas para marcarlos se denominan transacciones de puntos de control. Específicamente, la marca de tiempo en la cadena de bloques de Bitcoin tiene las siguientes características importantes:

1. Formato de hora: la marca de tiempo registra el número de segundos desde las 00:00:00 UTC del 1 de enero de 1970. Este formato se llama marca de tiempo Unix o hora POSIX;

2. Función: La función principal de la marca de tiempo es identificar el tiempo de generación de los bloques, ayudar a los nodos a determinar el orden de los bloques y ayudar al mecanismo de ajuste de la dificultad de la red;

3. Marca de tiempo y ajuste de dificultad: La red Bitcoin ajustará la dificultad cada 2016 bloques (aproximadamente cada dos semanas). Las marcas de tiempo juegan un papel clave en este proceso, ya que la red ajusta la dificultad de minado en función del tiempo total de generación de los últimos bloques de 2016, de modo que se generan nuevos bloques a un ritmo cercano a uno cada 10 minutos;

4. Verificación de validez: cuando un nodo recibe un nuevo bloque, verificará la marca de tiempo. La marca de tiempo de un nuevo bloque debe ser mayor que el tiempo medio de varios bloques anteriores y no puede exceder los 120 minutos de tiempo de la red (es decir, 2 horas en el futuro).

Timestamp Server es una nueva primitiva definida por Babylon que distribuye marcas de tiempo de Bitcoin a través de puntos de control de Babylon a través de bloques PoS, lo que garantiza la precisión de las series de tiempo y evita la manipulación. Este servidor es la capa superior de toda la arquitectura de Babylon y es la fuente central de requisitos de confianza.

La arquitectura de tres niveles de Babilonia

Como se muestra en la figura anterior, la arquitectura general de Babylon se puede dividir en tres capas: Bitcoin (como servidor de marca de tiempo), Babylon (una Zona Cosmos), como capa intermedia, y la capa de demanda de la cadena PoS. Babylon llama a los dos últimos respectivamente Plano de control (plano de control, es decir, el propio Babylon) y Plano de datos (plano de demanda de datos, es decir, varias cadenas de consumo de PoS).

Después de comprender la implementación básica del protocolo de falta de confianza, veamos cómo la propia Babylon usa la zona Cosmos para conectar los dos extremos. Según la explicación detallada de Babylon [1] de Stanford Tse Lab, Babylon puede recibir flujos de puntos de control de múltiples cadenas PoS, fusionar estos puntos de control y publicarlos en Bitcoin. El tamaño de los puntos de control se minimiza mediante el uso de firmas agregadas de los validadores de Babylon, y la frecuencia de estos puntos de control se controla permitiendo que los validadores de Babylon cambien solo una vez por Época.

Los validadores de cada cadena PoS descargan el bloque Babylon y observan si su punto de control PoS está incluido en el bloque Babylon verificado por Bitcoin. Esto permite que la cadena PoS detecte discrepancias, por ejemplo, si un validador de Babylon crea un bloque no disponible que es verificado por Bitcoin y miente sobre el punto de control PoS contenido en el bloque no disponible. Los principales componentes que componen el acuerdo son los siguientes:

● Punto de control: Bitcoin sólo controla el último bloque de la época de Babilonia. El punto de control consta del hash del bloque y una única firma BLS agregada correspondiente a las firmas del conjunto de 2/3 de validadores que firmaron el bloque para su finalización. Los puntos de control de Babylon también contienen números de época. A los bloques PoS se les pueden asignar marcas de tiempo de bloques de Bitcoin a través de los puntos de control de Babylon. Por ejemplo, los dos primeros bloques PoS están controlados por el bloque Babylon, que a su vez está controlado por el bloque Bitcoin con marca de tiempo t_3. Por lo tanto, a estos bloques PoS se les asigna la marca de tiempo de Bitcoin t_3.

● Cadena PoS canónica: cuando se produce una bifurcación en la cadena PoS, la cadena con una marca de tiempo anterior se considera la cadena PoS canónica. Si dos bifurcaciones tienen la misma marca de tiempo, el empate se rompe a favor del bloque PoS con el punto de control anterior en Babylon.

● Reglas de retiro: para retirar dinero, el verificador envía una solicitud de retiro a la cadena PoS. Babylon verifica el bloque PoS que contiene la solicitud de retiro y luego Bitcoin y le asigna una marca de tiempo t_1. Los retiros se otorgan en la cadena PoS una vez que la profundidad del bloque de Bitcoin con marca de tiempo t_1 se convierte en k. En este punto, si un validador que ha retirado su participación realiza un ataque de largo alcance, al bloque de la cadena de ataque solo se le puede asignar una marca de tiempo de Bitcoin posterior a t_1. Esto se debe a que una vez que el bloque de Bitcoin con marca de tiempo t_1 alcanza una profundidad k, no se puede revertir. Luego, al observar el orden de estos puntos de control en Bitcoin, el cliente PoS puede distinguir entre la cadena canónica y la cadena de ataque, y posteriormente puede ignorar la cadena de ataque.

● Reglas de reducción: los validadores con bloques PoS conflictivos con doble firma pueden ser eliminados si no retiran su apuesta cuando se detecta un ataque. Los validadores de PoS maliciosos saben que si esperan hasta que se apruebe una solicitud de retiro antes de realizar un ataque de seguridad de largo alcance, no podrán confundir a los clientes, quienes pueden mirar Bitcoin para identificar la cadena canónica. Por lo tanto, pueden bifurcar la cadena PoS al asignar marcas de tiempo de Bitcoin a bloques en la cadena PoS canónica. Estos validadores de PoS colaboraron con validadores de Babylon maliciosos, así como con mineros de Bitcoin, para bifurcar Babylon y Bitcoin y reemplazar el bloque de Bitcoin con la marca de tiempo t_2 por otro bloque con la marca de tiempo t_3. Esto cambiará la cadena PoS canónica de la cadena superior a la cadena inferior a los ojos de los clientes PoS posteriores. Si bien este fue un ataque de seguridad exitoso, resultó en la reducción de la participación del validador de PoS malicioso porque tenían un bloque conflictivo con doble firma pero aún no habían retirado su participación.

● Reglas de detención para puntos de control de PoS no disponibles: los validadores de PoS deben pausar su cadena de PoS cuando observan un punto de control de PoS no disponible en Babylon. Aquí, un punto de control de PoS no disponible es un hash firmado por 2/3 de los validadores de PoS, que se supone que corresponde a un bloque de PoS no observable. Si el validador de PoS no detiene la cadena de PoS al observar un punto de control no disponible, un atacante puede revelar la cadena de ataque que anteriormente no estaba disponible y cambiar la cadena canónica en vistas posteriores del cliente. Esto se debe a que el punto de control de la cadena de sombras que se muestra más adelante ocurre temprano en Babilonia. La regla de pausa anterior revela por qué requerimos que los hashes de bloque de PoS enviados como puntos de control sean firmados por el conjunto de validadores de PoS. Si estos puntos de control no están firmados, cualquier atacante puede enviar un hash arbitrario y afirmar que es el hash de un punto de control de bloque PoS que no está disponible en Babylon. Los validadores de PoS tendrán que pausar el punto de control. Tenga en cuenta que crear una cadena PoS inutilizable es difícil: requiere romper al menos 2/3 de los validadores PoS para que completen el bloque PoS con firmas pero no proporcionen datos a validadores honestos. Sin embargo, en el ataque hipotético anterior, el adversario malicioso detuvo la cadena PoS sin atacar a un solo validador. Para evitar este tipo de ataques, requerimos que 2/3 de los validadores de PoS verifiquen los puntos de control de PoS. Por lo tanto, Babylon tendrá puntos de control PoS no disponibles solo si 2/3 de los validadores PoS están realmente controlados por atacantes. Debido al costo de comprometer los validadores de PoS, este ataque es extremadamente improbable y no afectará a otras cadenas de PoS ni a la propia Babylon.

● Reglas de pausa para puntos de control de Babylon no disponibles: los validadores de PoS y Babylon deben pausar la cadena de bloques cuando observan un punto de control de Babylon no disponible en Bitcoin. Aquí, el punto de control de Babylon no disponible es un hash de las firmas BLS agregadas con 2/3 validadores de Babylon, que presumiblemente corresponde a un bloque de Babylon no observable. Si un validador de Babylon no detiene la cadena de bloques de Babylon, un atacante puede revelar una cadena de Babylon que antes no estaba disponible, cambiando así la cadena de Babylon canónica a la vista de clientes posteriores. De manera similar, si el validador de PoS no detiene la cadena de PoS, entonces el atacante puede revelar la cadena de ataque de PoS que antes no estaba disponible, así como la cadena Babylon que antes no estaba disponible, canonicalizando así la cadena de PoS a la vista de los clientes tardíos. Esto se debe a que la cadena oscura Babylon, revelada más tarde, tiene una marca de tiempo anterior en Bitcoin y contiene puntos de control de la cadena de ataque PoS revelada más tarde. Al igual que las reglas de suspensión para puntos de control PoS no disponibles, las reglas anteriores revelan por qué requerimos que los hashes de bloque de Babylon enviados como puntos de control vayan acompañados de una firma BLS agregada que demuestre las firmas de 2/3 de los validadores de Babylon. Si un punto de control de Babylon no está firmado, entonces cualquier adversario puede enviar un hash arbitrario y afirmar que es el hash de un punto de control de bloque de Babylon que no está disponible en Bitcoin. Los validadores PoS y los validadores Babylon tendrán que esperar hasta un punto de control que no tenga cadenas Babylon o PoS no disponibles en sus imágenes previas. Crear una cadena Babylon inutilizable requiere romper al menos 2/3 de los validadores de Babylon. Sin embargo, en el ataque hipotético anterior, el atacante detuvo todas las cadenas del sistema sin siquiera comprometer un solo validador de Babylon o PoS. Para evitar tales ataques, requerimos que los puntos de control de Babylon estén certificados mediante firmas agregadas, por lo que solo habrá puntos de control de Babylon inutilizables si 2/3 de los validadores están realmente comprometidos. Debido al costo de comprometer los validadores de Babylon, este tipo de ataque de disponibilidad de datos es extremadamente improbable. Pero en casos extremos, afecta a todas las cadenas de PoS obligándolas a detenerse.

Capa propia en BTC

Aunque Babylon no es diferente de Eigenlayer en términos de propósito, Babylon no es de ninguna manera una simple bifurcación de "Eigenlayer". La existencia de Babylon es muy significativa cuando la actual cadena principal BTC DA no se puede utilizar de forma nativa. Además de brindar seguridad a las cadenas PoS externas, este protocolo también es particularmente importante para la revitalización del ecosistema BTC.

Ejemplo

Hay muchos casos de uso posibles en Babylon. A continuación se muestran algunos casos de uso que se han implementado o que tienen la oportunidad de implementarse en el futuro:

1. Acortar el ciclo de participación y mejorar la seguridad: las cadenas PoS generalmente requieren consenso social (consenso entre comunidades, operadores de nodos y validadores) para evitar ataques de largo alcance. Los ataques de largo alcance son un tipo de ataque que ocurre al reescribir la historia de. la cadena de bloques. Métodos de ataque que alteran los registros de transacciones o las cadenas de control. Este ataque es particularmente grave en los sistemas PoS porque, a diferencia de PoW, los validadores que participan en el consenso en los sistemas PoS no necesitan consumir muchos recursos informáticos y los atacantes pueden reescribir el historial controlando las primeras claves de los participantes. Por lo tanto, para garantizar la estabilidad del consenso y la seguridad de la red blockchain, es básicamente necesario un ciclo de compromiso largo. Por ejemplo, el ciclo de compromiso de Cosmos requiere 21 días. Pero a través de Babylon, los eventos históricos de la cadena PoS se pueden agregar al servidor de marca de tiempo de BTC, utilizando así BTC como fuente de confianza para reemplazar el consenso social, de modo que el tiempo de desactivación se pueda acortar a solo 1 día (es decir, después de que BTC se ejecute aproximadamente). 100 cuadras). Y la cadena PoS puede tener garantías duales de compromiso de Token nativo y compromiso de BTC en este momento;

2. Interoperabilidad entre cadenas: a través del protocolo IBC, Babylon puede recibir datos de puntos de control de múltiples cadenas PoS para lograr la interoperabilidad entre cadenas. Esta interoperabilidad permite una comunicación fluida y el intercambio de datos entre diferentes blockchains, mejorando la eficiencia y funcionalidad general del ecosistema blockchain;

3. Integre el ecosistema BTC: la mayoría de los proyectos en el ecosistema BTC actual no tienen una seguridad lo suficientemente sólida, ya sea Capa 2, LRT o DeFi, la mayoría de ellos todavía dependen del supuesto de confianza de terceros. Y hay una gran cantidad de BTC almacenados en las direcciones de estos protocolos. En el futuro, es posible que puedan colisionar con Babylon para encontrar algunas buenas soluciones coincidentes, retroalimentarse entre sí y, finalmente, formar un ecosistema tan poderoso. Capa propia en Ethereum;

4. Gestión de activos entre cadenas: el protocolo Babylon se puede utilizar para gestionar de forma segura los activos entre cadenas. Garantice la seguridad y la transparencia cuando los activos se transfieran entre diferentes cadenas de bloques agregando marcas de tiempo a las transacciones entre cadenas. Este mecanismo ayuda a prevenir el doble gasto y otros ataques entre cadenas.

Torre de Babel

La historia de la Torre de Babel proviene de la Biblia, Génesis Capítulo 11, versículos 1-9. Es una historia clásica sobre el intento de la humanidad de construir una torre de Babel, pero finalmente fue detenida por Dios. Su moraleja simboliza la unidad y lo común. objetivo de la humanidad. Este es también el significado subyacente del protocolo Babylon. El proyecto tiene como objetivo construir una Torre de Babilonia para muchas cadenas de PoS y unirlas. Narrativamente hablando, no parece ser inferior a Eigenlayer, el defensor de Ethereum, pero ¿cuál es la situación real?

Hasta el momento, la red de pruebas Babylon ha proporcionado garantías de seguridad para 50 zonas Cosmos a través del protocolo IBC. Además de Cosmos, Babylon también ha alcanzado la cooperación e integración con algunos protocolos LSD (participación de liquidez), protocolos de interoperabilidad de cadena completa y protocolos ecológicos de Bitcoin. Por otro lado, en términos de apuestas, Babylon sigue siendo ligeramente inferior a Eigenlayer en su capacidad para reutilizar promesas y LSD dentro del ecosistema Ethereum. Pero a largo plazo, el BTC que duerme en muchas billeteras y protocolos no se ha despertado por completo, por lo que esto es solo la punta del iceberg de 1,3 billones de dólares estadounidenses. El Babylon actual todavía necesita complementar activamente todo el ecosistema BTC.

La única solución para las muñecas nido de Pond

Como se mencionó en el prefacio, Eigenlayer y Babylon se están volviendo cada vez más maduros, a juzgar por la tendencia actual, los dos bloquearán una gran cantidad de activos centrales de blockchain en el futuro. Incluso si no hay ningún problema con la seguridad de los dos protocolos en sí, ¿múltiples muñecos de anidación empujarán a todo el ecosistema de apuestas a una espiral de muerte y provocarán una caída que no sea menor que el nivel de otra subida de tipos de interés en Estados Unidos? De hecho, la pista de apuestas actual ha experimentado un largo período de prosperidad irracional después de la transición de Ethereum a PoS y el surgimiento de Eigenlayer. Para obtener un TVL más alto, los participantes del proyecto a menudo ofrecen una gran cantidad de lanzamientos aéreos esperados y muñecos anidados para seducir a los usuarios. Un ETH puede incluso anidarse 5 o 6 veces desde el compromiso nativo hasta el LSD y el LRT. Naturalmente, esto causará muchos problemas de riesgo a medida que las muñecas matryoshka estén apiladas. Siempre que haya un problema con uno de los protocolos, afectará directamente todos los acuerdos que participan en las muñecas matryoshka (especialmente el acuerdo de compromiso al final de). la estructura de la muñeca matrioska). Hay muchas soluciones centralizadas en el ecosistema BTC. Si sigues el mismo patrón, el riesgo de copiarlo será mayor. Pero lo que debe quedar claro es que los propios Eigenlayer y Babylon están guiando el volante de las apuestas hacia un valor práctico real. Básicamente, están creando una oferta y una demanda reales para compensar este riesgo. Por lo tanto, aunque la existencia del acuerdo de "seguridad compartida" promueve directa o indirectamente la intensificación de tendencias nocivas, es la única solución para apostar muñecas matrioskas para evitar el regreso de Pond. La pregunta más importante ahora es: ¿está realmente establecida la lógica empresarial del acuerdo de "seguridad compartida"?

La oferta y la demanda reales son clave

En Web3, ya sea una cadena pública o un protocolo, su lógica subyacente a menudo se basa en "hacer coincidir" a compradores y vendedores con ciertas necesidades. Aquellos que hacen la combinación correcta pueden ganar "el mundo", y la cadena de bloques en sí misma sólo hace que esta combinación sea justa, verdadera y creíble. En teoría, los protocolos de seguridad compartidos pueden complementar el próspero ecosistema modular y de participación actual. Pero si lo pensamos detenidamente, ¿esta oferta superará con creces la demanda? En primer lugar, desde el punto de vista de la oferta, hay bastantes proyectos y cadenas principales que pueden proporcionar seguridad modular. Por otro lado, es posible que las antiguas cadenas de PoS no necesiten o no alquilen dicha seguridad debido a la cara, y las nuevas PoS. chain Ya sea que puedan pagar los intereses generados por la enorme cantidad de BTC y ETH, la lógica comercial de Eigenlayer y Babylon debe formar un circuito cerrado, y al menos los ingresos obtenidos deben equilibrarse con los intereses generados al apostar Tokens en el acuerdo. E incluso si se puede lograr este equilibrio, e incluso si los ingresos superan con creces el pago de intereses, en este caso habrá que chupar sangre para nuevos PoS y protocolos. Por lo tanto, la principal prioridad será cómo sopesar el modelo económico, evitar caer en una burbuja que dependa de las expectativas de lanzamiento aéreo e impulsar la oferta y la demanda de una manera más saludable.

referencias

1. Diez mil palabras de explicación detallada de cómo Babylon permite que el ecosistema Cosmos se beneficie de la seguridad de Bitcoin: https://www.chaincatcher.com/article/2079486

2. Comprensión profunda de Eigenlayer: ¿Puede Ethereum romper la situación de la "muñeca matrioska"? :https://haotiancryptoinsight.substack.com/p/eigenlayer?utm_source=publication-search

3. Diálogo con Babylon Lianchuang Fisher Yu: ¿Cómo desbloquear la liquidez de 21 millones de BTC mediante apuestas? :https://www.chaincatcher.com/article/2120653

4. Deuda triangular o inflación leve: una perspectiva alternativa sobre la rehipotecación: https://mp.weixin.qq.com/s/dMc_WzndAZXRjnEgD2hcew

5.Una mirada a lo que he estado viendo en criptografía últimamente: https://theknower.substack.com/p/a-look-at-what-ive-been-seeing-in