introduction

Récemment, le projet Bitcoin L2, Bitlayer Labs, a finalisé un financement de série A de 11 millions de dollars, dirigé conjointement par Franklin Templeton, ABCDE et Framework Ventures. Dans le même temps, Bitlayer est devenu le premier projet d’infrastructure Bitcoin à recevoir un investissement institutionnel d’une licence ETF.

Bitlayer est un projet BTC L2. Son intention initiale est d'améliorer l'évolutivité du BTC et de libérer son potentiel écologique. En termes de fonctionnalités du projet, Bitlayer est le premier L2 basé sur BitVM, et c'est également le premier L2 à hériter pleinement de la sécurité de BTC et à être complet avec Turing.

1. Statut actuel du BTC L2

L'essence de BTC L2 est un pont inter-chaînes. Actuellement, les solutions de pont inter-chaînes des projets L2 ont chacune leurs propres caractéristiques, mais d'un point de vue technique, l'essence de la plupart des solutions de pont inter-chaînes est multi-signature.

Le système multi-signature présente en réalité de sérieux problèmes de confiance. À l’heure actuelle, les incidents de vol de fonds provoqués par plusieurs signatures sont courants.

L'auteur estime que L2, en complément de L1, ne devrait pas seulement se limiter à l'expansion écologique, mais devrait également hériter de la sécurité de L1.

En tant que premier L2 basé sur BitVM, Bitlayer parvient à minimiser la confiance et atteint un bon équilibre entre sécurité et évolutivité. Ensuite, vous pourriez aussi bien suivre le point de vue technique de Shi Shijun et explorer comment Bitlayer peut étendre BTC en tant que L2 tout en tenant compte de la sécurité.

2. Bitlayer-L2 qui prend en compte à la fois la sécurité et l'évolutivité

2.1 Architecture de base de Bitlayer

L'architecture de base de Bitlayer est présentée dans la figure ci-dessous (reportez-vous au livre blanc de Bitlayer, voir l'annexe).

On peut voir que le processus commercial de Bitlayer peut être principalement divisé en trois étapes, à savoir l'étape de traitement des transactions, l'étape de vérification des transactions et l'étape de vérification finale. Les composants qui interagissent à chaque étape et leur flux de traitement approximatif sont présentés dans le tableau suivant :

Décomposons le processus principal de Bitlayer.

2.2 Machine virtuelle LVM en couches pour le traitement des transactions

Dans l'étape de traitement des transactions L2, il y a deux composants : le séquenceur et LVM (Layered Virtual Machine).

Sans entrer dans les détails du séquenceur, le séquenceur de Bitlayer est responsable de la collecte des transactions mises en cache et de leur tri, et constitue le point d'entrée des transactions dans Bitlayer.

LVM est le composant informatique de Bitlayer, et sa responsabilité fonctionnelle est chargée d'exécuter les contrats intelligents et de générer les dernières preuves de statut et de connaissance nulle.

Qu'est-ce qu'une machine virtuelle en couches ?

Pour répondre à cette question, regardons directement l’image ci-dessous (référez-vous au livre blanc Bitlayer, voir annexe).

Contrairement aux machines virtuelles classiques, le LVM de Bitlayer dissocie l'exécution des contrats intelligents front-end du prouveur back-end sans connaissance. La VM et le prouveur sans connaissance existent en tant que composants dans LVM. Cette innovation permet à Bitlayer de s'étendre pour prendre en charge différents types de contrats et divers validateurs de preuve sans connaissance, améliorant ainsi considérablement l'évolutivité et la sécurité du système.

2.3 Pont phase-OP de vérification des transactions basé sur ZKP

La phase de vérification de la transaction est en réalité la phase d'interaction entre L1 et L2. Lorsque les actifs circulent entre L1 et L2 sous forme de transactions, nous sommes confrontés au problème classique inter-chaînes de L2 : comment L2 hérite-t-il de la sécurité de L1 ?

Problème cross-chain classique L2 : comment L2 hérite-t-il de la sécurité de L1 ?

En fait, il existe déjà des solutions très matures sur ETH. Les principales solutions actuelles avec une sécurité garantie sont le pont ZK et le pont OP. Pour comparer les deux, veuillez vous référer au tableau suivant :

ZK Bridge lui-même est en fait la solution de pont inter-chaînes la plus sécurisée car elle ne nécessite pas de confiance. OP Bridge utilise la preuve de fraude pour contester les données inter-chaînes invalides sur la chaîne (modèle de sécurité 1-N) afin de garantir la sécurité de l'inter-chaîne. données. Il semble que le pont ZK soit plus sécurisé que le pont OP, mais en fait, BitVM, sur lequel s'appuie le cœur de Bitlayer, choisit le pont OP.

Pourquoi le pont OP ?

La raison principale réside dans les limitations techniques. Actuellement, seul le pont ZK dans le sens des dépôts BTC L1 → L2 peut être mis en œuvre pour les retraits de L2 → BTC L1, actuellement seuls les ponts multi-signatures ou les ponts OP sont pris en charge. Pour des raisons de sécurité, Bitlayer a choisi le pont OP plus sécurisé, qui constitue en fait un choix de compromis.

La solution de pont multi-chaînes Bitlayer est une combinaison de pont BitVM + pont OP-DLC. Le pont OP-DLC est un complément au pont BitVM.

Analyse du processus de pont à double combinaison BitVM &&OP-DLC

Bitlayer utilise le pont Bitvm pour assurer la sécurité, tout en complétant OP-DLC pour réduire la dépendance à l'égard de BitVM. Jusqu'à présent, le pont BitVM a subi plusieurs mises à niveau, passant ainsi de la théorie pure à la pratique.

Le dernier organigramme du pont BitVM est le suivant :

Il y a un total de 5 rôles dans l'ensemble du processus.

Comment comprendre ce modèle ?

Du point de vue du modèle, BitVM Bridge est basé sur le modèle d'avance puis de remboursement. Le nœud Opérateur avance des fonds pour les utilisateurs de retrait, demande régulièrement un remboursement à l'adresse de dépôt publique et perçoit des frais en utilisant la différence de prix (frais de traitement). des utilisateurs de retrait).

Si un opérateur déforme les données de transaction, cela peut être contesté et puni par n'importe qui.

Alors la sécurité est-elle garantie ?

Nous savons tous que les transferts de fonds entre chaînes reposent sur des pools de fonds publics (essentiellement des actifs verrouillés par les utilisateurs). La sécurité du pool de fonds est le problème central que tous les ponts entre chaînes doivent résoudre.

Les solutions BTC L2 traditionnelles gèrent généralement des pools de fonds publics via des signatures multiples. Cette solution comporte évidemment des risques de confiance. Le pont BitVM utilise une idée similaire à Lightning Network, en précisant qui peut prendre les fonds. Lorsqu'un utilisateur bloque des fonds dans un pool de fonds publics, il communiquera avec l'alliance afin que les fonds soient bloqués à une adresse Taproot et ne puissent être collectés que par l'opérateur. L'opérateur ne peut fournir qu'une preuve de son paiement anticipé à l'opérateur. chaîne une fois l'avance terminée, et être Ce n'est qu'une fois le défi correct que les fonds correspondants peuvent être débloqués.

On peut dire que le pont BitVM réalise la séparation du pool de fonds en introduisant Operator. Cette idée est en effet nouvelle. Sur la base de l'expérience passée, nous réfléchissons habituellement à la manière de mettre en œuvre des méthodes de gestion de fonds décentralisées, mais ignorons que le concept de pool de fonds lui-même est centralisé. BitVM Bridge décentralise le pool de fonds et améliore la sécurité du pont en chaîne depuis la source.

Alors, quel est l'inconvénient ?

Cependant, aucun plan n’est parfait et il y aura toujours des aspects insatisfaisants.

Les amis prudents découvriront que l'opérateur de BitVM Bridge paie d'abord les fonds aux utilisateurs, puis les rembourse à partir du compte public, qui est similaire à la forme d'un pool de fonds. Un pool est un compte public (c'est-à-dire les actifs réellement bloqués par l'utilisateur, qui sont responsables du remboursement direct à l'opérateur), et l'autre pool est un pool composé d'opérateurs, qui est utilisé pour faire directement avancer les besoins de retrait de l'utilisateur. (ce pool est virtuel et dispersé entre différents opérateurs).

Lorsqu'un utilisateur initie un retrait, il effectue directement des transactions de fonds avec l'opérateur, ce qui équivaut à ce que les fonds finaux de l'opérateur deviennent des fonds dans le pool de fonds.

Les fonds des utilisateurs de retrait passent par l'opérateur, un tiers, et la source des fonds n'est plus un pool de fonds. Dans le même temps, des fonds provenant d'autres utilisateurs sont également mélangés.

Limité par ce modèle de pool de fonds, BitVM Bridge ne peut pas réellement répondre aux besoins d'indépendance de certains utilisateurs qui apprécient les sources de financement.

Pour résoudre ce problème et réduire la dépendance excessive à l'égard du pont BitVM, Bitlayer a ajouté la solution de pont OP-DLC, qui est similaire à l'idée d'un pipeline pour réaliser les transactions P2P des utilisateurs. s'appuie sur des preuves de fraude et des oracles tiers.

Qu’en est-il de la convivialité ?

Il n'y a aucun doute sur la sécurité de BitVM Bridge, mais les problèmes de disponibilité nécessitent une construction continue. Par exemple, selon les attentes de BitVM, un grand nombre de membres de l'alliance doivent être en ligne et pré-signés correctement pour garantir que le processus se déroule correctement, ce qui est nécessaire. est en fait un défi.

3. Résumé

Sur le plan architectural, le LVM de Bitlayer réalise le découplage de l'exécution de contrats intelligents et de la preuve sans connaissance. Il s'agit en fait d'une idée de conception tournée vers l'avenir, permettant à Bitlayer de s'adapter à diverses machines virtuelles et prouveurs sans connaissance à l'avenir.

En termes de sélection technologique pour les ponts inter-chaînes, le pont double canal BitVM + OP-DLC de Bitlayer est fondamentalement la solution de mise en œuvre de pont inter-chaînes la plus sécurisée pour BTC L2 (minimisant la confiance).

Grâce à l'intégration de la technologie et de l'ingénierie, Bitlayer a construit une solution de pont inter-chaînes basée sur BitVM qui prend en compte à la fois la sécurité et l'évolutivité. Cependant, il ne s'agit que d'une étape transitoire et d'un compromis après avoir pesé la sécurité et l'évolutivité.

Minimiser la confiance devrait être l'objectif poursuivi par BTC L2. À mesure que BitVM devient de plus en plus pratique, et d'après ce que comprend l'auteur, Bitalyer devrait faire une percée majeure dans la construction de BitVM dans environ trois mois. devenir une étape par étape Nous attendons avec impatience BTC L2.

 

référence:

1.Bitlayer : une architecture de couche de calcul Bitcoin basée sur le paradigme BitVM

2.BitVM : calculez n'importe quoi sur Bitcoin

3.Le pont BitVM devient pratique

4. Analyse du principe DLC et considérations d'optimisation