Autor: Zeke, YBB Capital Źródło: medium Tłumaczenie: Shan Oba, Golden Finance
Przedmowa
W dobie modułowych blockchainów pod przewodnictwem Ethereum świadczenie usług bezpieczeństwa poprzez integrację warstwy dostępności danych (DA) nie jest już nową koncepcją. Obecnie koncepcja wspólnego bezpieczeństwa wprowadzona poprzez tyczenie nadaje nowy wymiar przestrzeni modułowej. Wykorzystuje potencjał „cyfrowego złota i srebra”, aby zapewnić bezpieczeństwo wielu protokołów blockchain i łańcuchów publicznych, od Bitcoina po Ethereum. Historia jest dość ambitna, ponieważ nie tylko odblokowuje płynność w aktywach wartych biliony dolarów, ale także stanowi kluczowy element przyszłych rozwiązań skalowalnych. Na przykład niedawne ogromne fundusze w wysokości 70 milionów dolarów na protokół stakowania Bitcoin Babylon i 100 milionów dolarów na protokół ponownego stakowania Ethereum EigenLayer ilustrują silne wsparcie dla tej przestrzeni ze strony wiodących firm venture capital.
Jednakże zmiany te budzą również poważne obawy. Jeśli modułowość jest najlepszym rozwiązaniem skalowania, a protokoły te są kluczowym elementem tego rozwiązania, wówczas prawdopodobnie będą w nich zablokowane duże ilości BTC i ETH. Powoduje to problemy związane z bezpieczeństwem samego protokołu. Czy złożone warstwy utworzone przez liczne protokoły LSD (Liquid Stake Derivatives) i LRT (Layer 2 Rollup Tokens) staną się największym czarnym łabędziem w przyszłości blockchain? Czy ich logika biznesowa jest rozsądna? Ponieważ analizowaliśmy już EigenLayer w poprzednim artykule, dalsza dyskusja skupi się przede wszystkim na Babilonie, aby rozwiązać te problemy.
Rozszerz konsensus dotyczący bezpieczeństwa
Bitcoin i Ethereum są dziś niewątpliwie najcenniejszymi publicznymi blockchainami. Bezpieczeństwo, decentralizacja i konsensus wartości, które zgromadzili przez lata, są głównymi powodami, dla których zawsze stali na szczycie świata blockchain. Są to rzadkie cechy, które trudno jest odtworzyć w przypadku innych heterogenicznych łańcuchów. Podstawową ideą modułowości jest „wynajmowanie” tych cech potrzebującym. W obecnym podejściu modułowym istnieją dwie główne frakcje:
Pierwsza frakcja wykorzystuje odpowiednio bezpieczną warstwę 1 (zwykle Ethereum) jako dolne trzy lub częściowo funkcjonalne warstwy Rollupów. Rozwiązanie to charakteryzuje się najwyższym bezpieczeństwem i legalnością oraz może absorbować zasoby głównego ekosystemu łańcucha. Jednak w przypadku określonych pakietów zbiorczych (łańcuchy aplikacji, łańcuchy z długim ogonem itp.) może to nie być szczególnie przyjazne pod względem przepustowości i kosztów.
Druga grupa ma na celu stworzenie egzystencji zbliżonej do bezpieczeństwa Bitcoin i Ethereum, ale charakteryzującej się lepszą wydajnością kosztową, takiej jak Celestia. Celestia osiąga to dzięki zastosowaniu architektury funkcjonalnej opartej wyłącznie na DA, minimalnych wymaganiach sprzętowych węzła i niskich kosztach gazu. To usprawnione podejście ma na celu stworzenie warstwy DA, która odpowiada bezpieczeństwu i decentralizacji Ethereum, zapewniając jednocześnie wysoką wydajność w możliwie najkrótszym czasie. Wadą tego podejścia jest to, że pełna realizacja jego bezpieczeństwa i decentralizacji zajmie trochę czasu oraz że brakuje mu legitymizacji w przypadku bezpośredniej konkurencji z Ethereum, co prowadzi do odrzucenia przez społeczność Ethereum.
Trzeci typ w obrębie tej frakcji obejmuje warstwę babilońską i charakterystyczną. Wykorzystują podstawową koncepcję dowodu stawki (POS) do tworzenia wspólnych usług bezpieczeństwa, wykorzystując wartość aktywów Bitcoin lub Ethereum. W porównaniu do dwóch pierwszych jest to egzystencja bardziej neutralna. Jego zaletą jest to, że dziedziczy legalność i bezpieczeństwo, zapewniając jednocześnie większą praktyczną wartość aktywom głównego łańcucha i zapewniając większą elastyczność.
Potencjał cyfrowego złota
Niezależnie od logiki leżącej u podstaw jakiegokolwiek mechanizmu konsensusu, bezpieczeństwo blockchainu w dużej mierze zależy od zasobów, które go obsługują. Łańcuchy PoW wymagają dużej ilości sprzętu i energii elektrycznej, podczas gdy PoS opiera się na wartości zastawionych aktywów. Sam Bitcoin jest obsługiwany przez niezwykle dużą sieć PoW, co czyni go najbezpieczniejszym istnieniem w całej przestrzeni blockchain. Jednakże jako sieć publiczna o wartości rynkowej w obiegu wynoszącej 1,39 biliona dolarów i stanowiąca połowę rynku blockchain, jej użyteczność aktywów ogranicza się głównie do transferów i płatności za gaz.
W przypadku drugiej połowy świata blockchain, zwłaszcza po przejściu Ethereum na PoS po aktualizacji w Szanghaju, można powiedzieć, że większość sieci publicznych domyślnie korzysta z różnych architektur PoS, aby osiągnąć konsensus. Jednak nowe heterogeniczne sieci często nie przyciągają dużych zastawów kapitałowych, co rodzi pytania o ich bezpieczeństwo. W obecnej erze modułowości strefy Cosmos i różne rozwiązania warstwy 2 mogą wykorzystywać różne warstwy DA w celu kompensacji, ale często odbywa się to kosztem autonomii. Używanie Ethereum lub Celestii jako warstwy DA jest również ogólnie niepraktyczne w przypadku większości starszych mechanizmów PoS lub łańcuchów konsorcjów. Wartość Babylon polega na wypełnieniu tej luki poprzez zapewnienie ochrony łańcucha PoS za pomocą stakowania BTC. Tak jak ludzie używają złota do zabezpieczenia wartości papierowych pieniędzy, tak Bitcoin doskonale nadaje się do pełnienia tej roli w świecie blockchain.
od 0 do 1
Odblokowanie „cyfrowego złota” zawsze było najbardziej ambitnym, ale najbardziej nieuchwytnym celem w dziedzinie blockchain. Od wczesnych sidechainów, Lightning Network i tokenów mostowych po dzisiejsze Runy i BTC Layer 2, każde rozwiązanie ma swoje nieodłączne wady. Jeśli Babylon ma na celu wykorzystanie bezpieczeństwa Bitcoina, należy najpierw wykluczyć scentralizowane rozwiązania, które wprowadzają założenie zaufania strony trzeciej. Spośród pozostałych opcji Rune i Lightning Network (ograniczone wyjątkowo powolnym postępem rozwoju) mają obecnie jedynie możliwość emisji zasobów. Oznacza to, że Babylon musi zaprojektować własne „rozwiązanie skalujące”, aby umożliwić natywne stakowanie Bitcoinów od 0 do 1.
Podział podstawowych elementów dostępnych obecnie w Bitcoinie obejmuje zasadniczo: 1. model UTXO, 2. Znacznik czasu, 3. Różne metody podpisu, 4. Podstawowe kody operacji. Biorąc pod uwagę ograniczoną programowalność i pojemność Bitcoina, rozwiązanie Babylon opiera się na minimalistycznych zasadach. W przypadku Bitcoina należy wypełnić jedynie podstawowe funkcje umowy dotyczącej stakowania, co oznacza, że stakowanie, cięcie, nagrody i odzyskiwanie BTC są obsługiwane w głównym łańcuchu. Po osiągnięciu tego stosunku 0 do 1 strefa Cosmos może sprostać bardziej złożonym wymaganiom. Jednak wciąż pozostaje kluczowe pytanie: jak rejestrować dane łańcucha PoS w łańcuchu głównym?
Zdalne obstawianie
UTXO (Unspent Transaction Outputs) to model transakcji zaprojektowany przez Satoshi Nakamoto dla Bitcoin. Podstawowa idea jest bardzo prosta: transakcje to po prostu wejście i wyjście środków, więc cały system transakcyjny można przedstawić w kategoriach wejść i wyjść. UTXO reprezentują część środków, które wpłynęły, ale nie zostały w pełni wydane, a zatem pozostają jako niewydane wyniki transakcji (tj. niezapłacone Bitcoiny). Cała księga Bitcoinów jest zasadniczo zbiorem UTXO, rejestrującym status każdego UTXO w celu zarządzania własnością i obiegiem Bitcoinów. Każda transakcja zużywa stary UTXO i generuje nowy UTXO. Ze względu na swój nieodłączny potencjał skalowalności UTXO są naturalnym punktem wyjścia dla wielu natywnych rozwiązań skalowalnych. Na przykład,
Babylon musi również wykorzystać UTXO do wdrożenia kontraktu Stake (Babylon nazywany jest zdalną stawką, która zdalnie przesyła bezpieczeństwo Bitcoin do łańcucha PoS przez warstwę środkową). Realizację kontraktu można podzielić na cztery etapy, sprytnie łącząc istniejące kody operacyjne:
Zablokuj fundusze
Użytkownicy wysyłają środki na adresy kontrolowane przez wiele podpisów. Poprzez OP_CTV (OP_CHECKTEMPLATEVERIFY, który umożliwia tworzenie predefiniowanych szablonów transakcji, zapewniających, że transakcje mogą być realizowane wyłącznie według określonych struktur i warunków), w umowie można określić, że środki te mogą być wykorzystane tylko pod pewnymi warunkami. Po zablokowaniu środków generowany jest nowy kod UTXO wskazujący, że środki zostały postawione.
Weryfikacja warunkowa
Blokady czasowe można zaimplementować wywołując OP_CSV (OP_CHECKSEQUENCEVERIFY, które umożliwia ustawienie względnej blokady czasowej na podstawie numeru sekwencyjnego transakcji, wskazując, że UTXO można wykorzystać dopiero po upływie określonego względnego czasu lub liczby bloków). W połączeniu z OP_CTV można osiągnąć stakowanie, odstawianie (umożliwianie stawkowi wydania zablokowanego UTXO po upływie okresu zadeklarowania) i cięcie (wymuszanie wydania UTXO na zablokowany adres, co czyni go niemożliwym do wydania, jeśli stawka zachowuje się złośliwie). podobny do adresu czarnej dziury).
aktualizacja statusu
Za każdym razem, gdy użytkownik stawia lub wypłaca postawione środki, tworzony jest i wydawany UTXO. Nowe wyniki transakcji generują nowe UTXO, a stare UTXO są oznaczane jako wydane. W ten sposób każda transakcja i ruch finansowy jest dokładnie rejestrowany na blockchainie, zapewniając przejrzystość i bezpieczeństwo.
Dystrybucja nagród
Kontrakt oblicza nagrody na podstawie postawionej kwoty i okresu obstawiania i rozdziela je poprzez generowanie nowych UTXO. Nagrody te można odblokować i wydać zgodnie ze scenariuszem, po spełnieniu określonych warunków.
Znacznik czasu
Po zawarciu kontraktu natywnego Stawka naturalnym jest rozważenie kwestii rejestracji wydarzeń historycznych z łańcucha zewnętrznego. W białej księdze Satoshi Nakamoto blockchain Bitcoin wprowadził koncepcję znaczników czasu obsługiwanych przez PoW, zapewniających nieodwracalny chronologiczny porządek wydarzeń. W natywnym przypadku użycia Bitcoina zdarzenia te odnoszą się do różnych transakcji przeprowadzanych w księdze. Obecnie, aby zwiększyć bezpieczeństwo innych łańcuchów PoS, Bitcoin może być również używany do oznaczania czasu zdarzenia w zewnętrznych łańcuchach bloków. Za każdym razem, gdy wystąpi takie zdarzenie, uruchamiana jest transakcja, która jest wysyłana do górnika, który następnie wstawia ją do księgi Bitcoin, dodając w ten sposób znacznik czasu do zdarzenia. Te znaczniki czasu mogą rozwiązać różne problemy bezpieczeństwa łańcucha bloków. Ogólna koncepcja oznaczania zdarzeń w łańcuchu podrzędnym w łańcuchu nadrzędnym nazywana jest „punktem kontrolnym”, a transakcje używane do oznaczania czasem nazywane są transakcjami w punktach kontrolnych. W szczególności znaczniki czasu w łańcuchu bloków Bitcoin mają następujące ważne cechy:
Format czasu: Znacznik czasu rejestruje liczbę sekund od 1 stycznia 1970 r. 00:00:00 UTC. Ten format nazywany jest czasem Unix lub czasem POSIX.
Cel: Głównym celem znacznika czasu jest oznaczenie czasu generacji bloku, pomoc węzłom w określeniu kolejności bloków i wspomaganie mechanizmu dostosowywania trudności sieci.
Znaczniki czasu i korekty trudności: Sieć Bitcoin dostosowuje trudność wydobycia mniej więcej co dwa tygodnie lub co 2016 bloków. Znaczniki czasu odgrywają kluczową rolę w tym procesie, ponieważ sieć dostosowuje poziom trudności na podstawie całkowitego czasu generowania ostatnich bloków w 2016 r., aby zapewnić, że nowe bloki będą generowane mniej więcej co 10 minut.
Kontrola ważności: gdy węzeł otrzymuje nowy blok, sprawdza znacznik czasu. Znacznik czasu nowego bloku musi być większy niż średni czas poprzednich bloków i nie może przekraczać czasu sieciowego o więcej niż 120 minut (2 godziny w przyszłości).
Serwer znaczników czasu to nowy prymityw zdefiniowany przez Babylon, który może dystrybuować znaczniki czasu Bitcoin poprzez punkty kontrolne Babylon w blokach PoS, zapewniając dokładność i brak możliwości modyfikacji szeregów czasowych. Jako najwyższa warstwa całej architektury Babylon, serwer ten jest głównym źródłem zaufania.
Trójpoziomowa architektura Babilonu
Jak pokazano na rysunku, ogólną architekturę Babilonu można podzielić na trzy warstwy: Bitcoin (jako serwer znacznika czasu), Babylon (jako Strefa Kosmosu jako warstwa środkowa) i łańcuch PoS jako warstwa popytu. Babilon określa te dwie ostatnie płaszczyzny jako płaszczyznę kontroli (sam Babilon) i płaszczyznę danych (różne łańcuchy konsumpcji PoS).
Teraz, gdy rozumiemy podstawową implementację protokołu bez zaufania, przyjrzyjmy się, w jaki sposób sam Babilon wykorzystuje strefy Kosmosu do połączenia dwóch końców. Zgodnie ze szczegółowymi wyjaśnieniami laboratorium Tse Lab na Uniwersytecie Stanforda dotyczącym Babilonu, Babylon może odbierać strumienie punktów kontrolnych z wielu łańcuchów PoS i łączyć te punkty kontrolne w celu publikacji na Bitcoinie. Rozmiar punktu kontrolnego można zminimalizować, stosując zagregowane sygnatury z walidatorów Babylon, a częstotliwość tych punktów kontrolnych można kontrolować, zezwalając walidatorom Babylon na zmianę tylko raz na epokę.
Walidatorzy z różnych sieci PoS pobierają bloki Babylon, aby sprawdzić, czy ich punkty kontrolne PoS znajdują się w blokach Babylon sprawdzanych za pomocą Bitcoina. Umożliwia to łańcuchowi PoS wykrywanie rozbieżności, na przykład jeśli walidator Babylon utworzył niedostępny blok zatwierdzony przez Bitcoin i skłamał na temat zawartych w nim punktów kontrolnych PoS. Główne elementy umowy są następujące:
· Punkt kontrolny: Bitcoin weryfikuje jedynie ostatni blok ery babilońskiej. Punkt kontrolny składa się z hasha bloku i pojedynczego zagregowanego podpisu BLS, odpowiadającego podpisom większości dwóch trzecich walidatorów, którzy podpisują ostateczność w bloku. Babylon Checkpoint obejmuje także Anno. Blokom PoS można przypisać znaczniki czasu Bitcoin za pośrednictwem punktów kontrolnych Babylon. Na przykład pierwsze dwa bloki PoS są oznaczone blokiem Babylon, a następnie blokiem Bitcoin ze znacznikiem czasu t_3. Dlatego tym blokom PoS przypisany jest znacznik czasu Bitcoin t_3.
· Kanoniczny łańcuch PoS: W przypadku rozwidlenia łańcucha PoS, łańcuch z wcześniejszym znacznikiem czasu jest uważany za kanoniczny łańcuch PoS. Jeśli dwa forki mają ten sam znacznik czasu, remis zostanie rozstrzygnięty na korzyść bloku PoS z wcześniejszego punktu kontrolnego w Babilonie.
· Zasady wypłat: Aby wypłacić pieniądze, weryfikator wysyła żądanie wypłaty do łańcucha PoS. Blok PoS zawierający żądanie wypłaty zostanie następnie sprawdzony przez Babylon, a następnie przez Bitcoin, który przypisze mu znacznik czasu t_1. Wypłaty są zatwierdzane w łańcuchu PoS, gdy blok Bitcoin ze znacznikiem czasu t_1 osiągnie głębokość k. Jeśli wycofujący się walidator podejmie próbę zdalnego ataku, blokom w łańcuchu atakującym można przypisać jedynie znaczniki czasu późniejsze niż t_1. Dzieje się tak, ponieważ gdy blok Bitcoin ze znacznikiem czasu t_1 osiągnie głębokość k, nie można go wycofać. Obserwując kolejność tych punktów kontrolnych na Bitcoinie, klienci PoS mogą rozróżnić łańcuchy kanoniczne od łańcuchów ataków i zignorować ten drugi.
· Zasady wycinania: Jeśli walidatorzy nie wycofają swojej stawki po wykryciu ataku, mogą zostać obcięte z powodu podwójnego podpisania sprzecznych bloków PoS. Złośliwi walidatorzy PoS wiedzą, że jeśli zaczekają na zatwierdzenie żądania wypłaty przed uruchomieniem zdalnego ataku, nie będą w stanie oszukać klientów, którzy mogą odwoływać się do Bitcoina w celu zidentyfikowania łańcucha kanonicznego. Dlatego mogą forkować łańcuch PoS, przypisując znaczniki czasu Bitcoin do bloków w kanonicznym łańcuchu PoS. Ci walidatorzy PoS współpracowali ze złośliwymi walidatorami Babylon i górnikami Bitcoina, aby stworzyć fork Babylon i Bitcoin, zastępując blok Bitcoina znacznikiem czasu t_2 innym blokiem ze znacznikiem czasu t_3. W oczach późniejszych klientów PoS spowoduje to zmianę kanonicznego łańcucha PoS z łańcucha górnego na łańcuch dolny. Chociaż był to udany atak bezpieczeństwa.
· Reguła zawieszenia punktu kontrolnego PoS jest niedostępna: walidatorzy PoS muszą wstrzymać swój łańcuch PoS podczas obserwacji niedostępnego punktu kontrolnego PoS w Babilonie. Niedostępny punkt kontrolny PoS definiuje się jako skrót podpisany przez dwie trzecie walidatorów PoS, który rzekomo odpowiada nieobserwowalnemu blokowi PoS. Jeśli walidator PoS nie zatrzyma łańcucha PoS podczas obserwacji niedostępnego punktu kontrolnego, osoba atakująca może ujawnić wcześniej niedostępny łańcuch ataków, zmieniając w ten sposób łańcuch kanoniczny w przyszłych widokach klienta. Dzieje się tak dlatego, że punkt kontrolny Łańcucha Cieni, który później okazał się mieć miejsce wcześniej w Babilonie. Powyższe zasady zawieszenia wyjaśniają, dlaczego wymagamy, aby skróty bloków PoS wysyłane jako punkty kontrolne były podpisane przez zestaw walidatorów PoS. Jeśli te punkty kontrolne są niepodpisane, każdy atakujący może wysłać dowolny skrót, twierdząc, że jest to skrót punktu kontrolnego bloku PoS, który nie jest dostępny w Babilonie. Walidator PoS musi następnie zatrzymać się w punkcie kontrolnym. Należy pamiętać, że utworzenie bezużytecznego łańcucha PoS jest wyzwaniem: wymaga narażenia co najmniej dwóch trzecich walidatorów PoS w celu podpisania bloków PoS bez dostarczania danych uczciwym walidatorom. Jednak w powyższym hipotetycznym ataku złośliwy przeciwnik zatrzymał łańcuch PoS, nie narażając na szwank ani jednego modułu sprawdzającego. Aby zapobiec takim atakom, wymagamy, aby punkty kontrolne PoS były podpisane przez dwie trzecie walidatorów PoS. Dlatego też nie będzie niedostępnych punktów kontrolnych PoS w Babilonie, chyba że dwie trzecie walidatorów PoS zostanie naruszonych, co jest niezwykle mało prawdopodobne ze względu na koszt naruszenia zabezpieczeń PoS i nie będzie miało wpływu na inne łańcuchy PoS ani na sam Babilon. Podpisanie bloku PoS bez podawania danych uczciwym walidatorom wymaga narażenia co najmniej dwóch trzecich walidatorów PoS. Jednak w powyższym hipotetycznym ataku złośliwy przeciwnik zatrzymał łańcuch PoS, nie narażając na szwank ani jednego modułu sprawdzającego. Aby zapobiec takim atakom, wymagamy, aby punkty kontrolne PoS były podpisane przez dwie trzecie walidatorów PoS. W związku z tym w Babilonie nie będzie niedostępnych punktów kontrolnych PoS, chyba że dwie trzecie walidatorów PoS zostanie naruszonych, co jest niezwykle mało prawdopodobne ze względu na koszt naruszenia zabezpieczeń PoS i nie będzie miało wpływu na inne łańcuchy PoS ani na sam Babilon.Podpisanie bloku PoS bez podawania danych uczciwym walidatorom wymaga narażenia co najmniej dwóch trzecich walidatorów PoS. Jednak w powyższym hipotetycznym ataku złośliwy przeciwnik zatrzymał łańcuch PoS, nie narażając na szwank ani jednego modułu sprawdzającego. Aby zapobiec takim atakom, wymagamy, aby punkty kontrolne PoS były podpisane przez dwie trzecie walidatorów PoS.
· Reguła wstrzymania punktu kontrolnego Babylon jest niedostępna: Zarówno walidatorzy PoS, jak i Babylon muszą wstrzymać łańcuch blokowy podczas obserwacji punktu kontrolnego Babylon, który jest niedostępny na Bitcoinie. Niedostępny punkt kontrolny Babylon definiuje się jako skrót zagregowanych podpisów BLS dwóch trzecich walidatorów Babylon, który rzekomo odpowiada nieobserwowalnemu blokowi Babylon. Jeśli walidatorzy Babylon nie zawieszą łańcucha bloków Babylon, osoba atakująca może wyciec wcześniej niedostępny łańcuch Babylon, zmieniając w ten sposób kanoniczny łańcuch Babylon w przyszłych widokach klienta. Podobnie, jeśli walidator PoS nie wstrzyma łańcucha PoS, osoba atakująca może ujawnić wcześniej niedostępny łańcuch ataków PoS i wcześniej niedostępny łańcuch Babylon, zmieniając w ten sposób kanoniczny łańcuch PoS w przyszłych widokach klienta. Dzieje się tak, ponieważ ujawniony później głęboki łańcuch Babylon miał wcześniejsze znaczniki czasu na Bitcoinie i zawierał punkty kontrolne z ujawnionego później łańcucha ataków PoS. Podobnie jak w przypadku zasad wstrzymywania niedostępnych punktów kontrolnych PoS, ta zasada wyjaśnia, dlaczego wymagamy, aby skróty bloków Babylon wysyłane jako punkty kontrolne miały zagregowane podpisy BLS, potwierdzające podpisy dwóch trzecich walidatorów Babylon. Jeśli punkt kontrolny Babylon jest niepodpisany, każdy przeciwnik może wysłać dowolny hash, twierdząc, że jest to hash punktu kontrolnego bloku Babylon, który nie jest dostępny na Bitcoinie. Walidatory PoS i walidatory Babylon muszą następnie czekać na punkt kontrolny bez niedostępnego łańcucha Babylon lub PoS w swoim obrazie wstępnym. Utworzenie niedostępnego łańcucha Babylon wymaga narażenia na szwank co najmniej dwóch trzecich walidatorów Babylon. Jednakże w powyższym hipotetycznym ataku przeciwnik zatrzymuje wszystkie łańcuchy w systemie, nie wpływając na ani jeden walidator Babylon ani PoS. Aby zapobiec takim atakom, wymagamy, aby punkty kontrolne Babylon były potwierdzane za pomocą zagregowanych podpisów; dlatego nie będzie żadnych bezużytecznych punktów kontrolnych Babylon, chyba że dwie trzecie walidatorów zostanie naruszonych, co ze względu na koszt naruszenia bezpieczeństwa walidatorów Babylon. Możliwość ta jest niezwykle mała. Jednak w skrajnych przypadkach wpływa na wszystkie łańcuchy PoS, zmuszając je do wstrzymania.
Warstwa fabularna w BTC
Babylon jest podobny do Eigenlayer pod względem przeznaczenia, ale daleko mu do prostego „widelca” Eigenlayera. Biorąc pod uwagę, że DA nie może być używane natywnie w głównym łańcuchu BTC, istnienie Babilonu jest dość ważne. Protokół nie tylko zapewnia bezpieczeństwo zewnętrznym łańcuchom PoS, ale ma także kluczowe znaczenie dla wewnętrznej rewitalizacji ekosystemu BTC.
przypadek użycia
Babylon oferuje wiele potencjalnych przypadków użycia, z których część została już wdrożona lub może mieć szansę na wdrożenie w przyszłości:
Skróć okres stakowania i zwiększ bezpieczeństwo: łańcuchy PoS zazwyczaj wymagają konsensusu społecznego (porozumienia między społecznością, operatorami węzłów i walidatorami), aby zapobiec zdalnym atakom. Ataki te polegają na przepisaniu historii blockchain w celu manipulowania zapisami transakcji lub kontrolowania łańcucha. Ataki zdalne są szczególnie poważne w systemach PoS, ponieważ w przeciwieństwie do PoW, systemy PoS nie wymagają od walidatorów zużywania dużych ilości zasobów obliczeniowych. Osoba atakująca może napisać historię na nowo, kontrolując klucze wczesnych graczy. Aby zapewnić stabilność i bezpieczeństwo konsensusu sieci blockchain, generalnie wymagany jest dłuższy cykl zastawu. Na przykład Cosmos wymaga 21-dniowego okresu rozłączenia. Jednakże w przypadku Babylon historyczne wydarzenia związane z łańcuchem PoS można włączyć do serwerów znaczników czasu BTC, wykorzystując BTC jako źródło zaufania w celu zastąpienia konsensusu społecznego. Może to skrócić czas odłączenia do jednego dnia (co odpowiada około 100 blokom BTC). Ponadto łańcuch PoS może osiągnąć podwójne bezpieczeństwo poprzez stakowanie natywnych tokenów i stakowanie BTC.
Interoperacyjność między łańcuchami: Dzięki protokołowi IBC Babylon może odbierać dane z punktów kontrolnych z wielu łańcuchów PoS, osiągając w ten sposób interoperacyjność między łańcuchami. Ta interoperacyjność umożliwia bezproblemową komunikację i wymianę danych pomiędzy różnymi łańcuchami bloków, zwiększając w ten sposób ogólną wydajność i funkcjonalność ekosystemu blockchain.
Zintegruj ekosystem BTC: Większość projektów w obecnym ekosystemie BTC, w tym warstwa 2, LRT i DeFi, nie ma wystarczającego bezpieczeństwa i często opiera się na założeniach zaufania stron trzecich. Protokoły te przechowują również duże ilości BTC w swoich adresach. W przyszłości Babylon może opracować pewne rozwiązania, które będą wysoce kompatybilne z tymi projektami, tworząc obopólne korzyści i ostatecznie tworząc silny ekosystem podobny do Eigenlayer w Ethereum.
Zarządzanie aktywami między łańcuchami: Protokół Babylon może być używany do bezpiecznego zarządzania aktywami między łańcuchami. Dodając znaczniki czasu do transakcji międzyłańcuchowych, gwarantuje się bezpieczeństwo i przejrzystość transferów aktywów pomiędzy różnymi łańcuchami bloków. Mechanizm ten pomaga zapobiegać podwójnym wydatkom i innym atakom międzyłańcuchowym.
Wieża Babel
Historia Wieży Babel wywodzi się z biblijnej Księgi Rodzaju 11:1-9. Jest to klasyczna historia ludzi próbujących zbudować Wieżę Babel, ale Bóg im to uniemożliwia. Ta historia symbolizuje ludzką jedność i wspólny cel. Protokół Babylon ma na celu zbudowanie podobnej wieży dla różnych sieci PoS, unifikując je pod jednym dachem. Pod względem fabularnym wydaje się dorównywać Eigenlayerowi, obrońcy Ethereum. Ale jak to działa w praktyce?
Obecnie sieć testowa Babylon zapewnia bezpieczeństwo 50 stref Kosmosu za pośrednictwem protokołu IBC. Oprócz ekosystemu Cosmos, Babylon integruje również kilka protokołów LSD (Liquid Collateralized Derivatives), protokoły interoperacyjności pełnego łańcucha i protokoły ekosystemu Bitcoin. Jednak jeśli chodzi o staking, Babylon pozostaje obecnie w tyle za Eigenlayerem, który może ponownie wykorzystywać Stake i LSD w ekosystemie Ethereum. Jednak na dłuższą metę ogromna ilość Bitcoinów uśpionych w portfelach i protokołach musi jeszcze zostać w pełni przebudzona, a to dopiero wierzchołek góry lodowej o wartości 1,3 biliona dolarów. Babilon musi stworzyć łagodną symbiozę z całym ekosystemem BTC.
Jedyne rozwiązanie dylematu Ponziego
Jak wspomniano wcześniej, zarówno Eigenlayer, jak i Babylon szybko się rozwijają, a przyszłe trendy wskazują, że zablokują dużą liczbę podstawowych zasobów blockchain. Nawet jeśli same protokoły będą bezpieczne, czy wielowarstwowe staking stworzy spiralę śmierci dla ekosystemu stakingu, prowadząc do załamania podobnego do kolejnej podwyżki stóp procentowych w USA? Od czasu przejścia Ethereum na PoS i pojawienia się Eigenlayer obecna branża Stake rzeczywiście doświadczyła irracjonalnego entuzjazmu. Projekty często przyciągają dużą liczbę użytkowników TVL dzięki ogromnym oczekiwaniom dotyczącym airdropów i stopniowanym zwrotom. ETH może przejść przez natywne stakowanie, LSD i LRT, z maksymalnie pięcioma do sześciu stosami. Takie układanie zwiększa ryzyko, ponieważ problemy w dowolnym protokole mogą bezpośrednio wpływać na wszystkie zaangażowane protokoły, zwłaszcza te na końcu łańcucha stakowania. Ekosystem Bitcoina,
Warto jednak zauważyć, że Eigenlayer i Babylon zasadniczo skupiają się na kierowaniu kołem zamachowym w kierunku prawdziwej użyteczności, tworząc realny popyt w celu zrównoważenia ryzyka. Chociaż więc te protokoły „wspólnego bezpieczeństwa” mogą pośrednio lub bezpośrednio zaostrzać złe zachowania, są one również jedynym sposobem na uniknięcie zwrotów w ramach schematu Ponzi z wielopoziomowego stakowania. Bardziej palącym pytaniem jest teraz, czy logika biznesowa protokołu „wspólnego bezpieczeństwa” jest rzeczywiście wykonalna.
Prawdziwe potrzeby są najważniejsze
W Web3, niezależnie od tego, czy jest to łańcuch publiczny, czy protokół, podstawowa logika często polega na dopasowywaniu kupujących i sprzedających do konkretnych potrzeb. Robiąc to, możesz „zdobyć świat”, ponieważ technologia blockchain gwarantuje, że proces dopasowywania jest uczciwy, autentyczny i wiarygodny. Teoretycznie wspólne protokoły bezpieczeństwa mogłyby uzupełniać dobrze prosperujący ekosystem modułowy. Czy jednak podaż znacznie przewyższy popyt? Po stronie podaży istnieje wiele projektów i głównych łańcuchów, które mogą zapewnić bezpieczeństwo modułowe. Od strony popytu istniejące sieci PoS mogą nie potrzebować lub nie chcieć wynajmować takich papierów wartościowych ze względu na twarz, podczas gdy nowe sieci PoS mogą mieć trudności z płaceniem odsetek generowanych przez duże ilości BTC i ETH. Niech Eigenlayer i Babylon utworzą zamkniętą pętlę biznesową, a wygenerowany dochód musi równoważyć odsetki wygenerowane z zastawionych tokenów w ramach protokołu. Nawet jeśli ta równowaga zostanie osiągnięta, a przychody znacznie przewyższą płatności odsetek, może to w dalszym ciągu spowodować wyczerpanie nowych łańcuchów i protokołów PoS. Dlatego kluczowe znaczenie będzie miało to, jak zrównoważyć model gospodarczy, uniknąć baniek mydlanych spowodowanych oczekiwaniami zrzutów lotniczych oraz zdrowo napędzać podaż i popyt.