Към основното съдържание

Как Lightning Network наследява сигурността на биткойн?

U
Написано от UKey Wallet

Въведение

Съдейки по данните за цената и обема на търговията, надписите възвръщат стойността си. Изглежда, че манията за стартиране на нови активи чрез надписи най-накрая е охладняла и хората започват да задават нов въпрос: освен емитирането на активи, какво друго всъщност може да бъде изградено?

Централизираната търговия и спекулациите очевидно не са достатъчни. Capital направи своя избор: L2, посока на екосистемата, способна да поддържа по-голяма ликвидност и по-високи оценки. Колко горещ е BTC L2 в момента? Ако включим и проекти, които все още не са публично обявени, те вече са стотици в процес на разработка. Все пак трябва да бъдем внимателни: в момента само много малък брой L2 наистина наследяват сигурността на основната мрежа на биткойн.

Това е особено вярно за верижни L2. Независимо дали става въпрос за сигурността на мостовете с множество подписи, наличността на данни (DA) или дори безопасността на „аварийните люкове“ в екстремни ситуации, днес все още няма идеални отговори. Многосигурните мостове са особено важен проблем. Повечето L2 мостове, които в момента са на пазара, разчитат на предположение за доверие - а именно, че множеството контролери на моста няма да се сговорят или да се държат злонамерено.

Гледайки Големия брат

Когато обсъждаме BTC L2, ние всъщност сме дълбоко повлияни от концепцията на Ethereum за L2 – някои хора дори третират L2 като че ли е същото нещо като Rollup. Много стандарти за сигурност също са заимствани директно от дефинициите от най-високо ниво на Ethereum. Въпреки това остава открит въпросът дали мащабирането на биткойн наистина трябва да следва пътя на Ethereum за модели на акаунти и поддръжка на интелигентни договори.

Ако погледнем назад към решението за мащабиране, което е тествано от години — въпреки че често е критикувано за бавния си напредък — и което в момента има най-високата TVL сред решенията за мащабиране на биткойн, а именно Lightning Network, може да намерим още полезно вдъхновение. Струва си да се подчертае, че според разбирането на биткойн общността за мащабиране, Lightning Network също е форма на L2. Той просто се отказва от значителна степен на разширяемост в рамките на трилемата за мащабиране на блокчейн, включително функционалността на интелигентния договор, която много хора искат.

Разбира се, вече се полагат много усилия за комбиниране на Lightning Network с интелигентни договори, като например RGB протокола.

Вградени механизми за сигурност на Lightning Network

След години на развитие, Lightning Network създаде своя собствена рамка за сигурност:

1. Двупосочни канали за плащане

Механизъм за създаване на канал:
Потребителите създават двустранен адрес с множество подписи в биткойн блокчейна, който изисква подписи от двата частни ключа, за да разреши транзакции. По този начин двамата участници могат да установят частен канал за плащане помежду си.

Фондация за сигурност:
Този канал за плащане разчита на скриптовия език на биткойн и правилата за проверка на транзакциите, за да гарантира, че средствата могат да бъдат преместени само с взаимно съгласие. С други думи, всяка транзакция, извършена през платежния канал, наследява криптографските гаранции и сигурността на валидиране на основната мрежа на биткойн.

2. Хеширане на заключени във времето договори (HTLC)

Изпълнение на условно плащане:
HTLC правят възможни условни плащания, като изискват от получателя да предостави правилното предварително изображение в рамките на определен период от време, за да поиска плащането.

Гаранция за сигурност:
HTLC комбинират криптографски хеш функции с времеви ключалки, за да гарантират, че плащанията могат да бъдат насочвани сигурно между възлите, като същевременно предотвратяват измамно удържане или кражба на средства на всеки участник. Тези договори в крайна сметка се прилагат в биткойн блокчейна, което означава, че те наследяват неговата основна сигурност и неизменност.

3. Маршрутизация и мрежа

Децентрализирано маршрутизиране:
Lightning Network използва децентрализиран модел на маршрутизиране, за да открие път между платеца и получателя. Въпреки че самият процес на маршрутизиране се извършва извън веригата, окончателното уреждане и всяко необходимо разрешаване на спорове в крайна сметка се обработват в биткойн блокчейна.

Сигурност и поверителност:
Чрез използването на частно маршрутизиране и маршрутизиране на лука, Lightning Network защитава поверителността на пътищата за плащане и не позволява на междинните възли да виждат целия поток на плащане, като по този начин подобрява както мрежовата сигурност, така и поверителността на потребителите.

4. Механизми за наблюдение и наказания

Автоматично наблюдение:
Потребителите могат или да наблюдават своите канали сами, или да разчитат на услуги за наблюдение, за да гарантират, че техният контрагент няма да се опита да излъчи остаряло състояние към блокчейна.

Наказателен механизъм:
Ако едната страна се опита да измами, като изпрати старо състояние на канала, другата страна може да отговори с доказателство за последното валидно състояние и да поиска средствата на измамника като наказание. Това създава силен стимул за спазване на правилата, тъй като нечестното поведение води директно до икономически загуби. По същество играта се провежда извън веригата, докато доказателствата за измами и наказанията се прилагат във веригата.

Конкуриращи се интереси, продължаващ дебат

В крайна сметка капиталът гласува с пари. Съдейки по текущата TVL, местната биткойн общност все още остава основно с „ортодоксалната“ Lightning Network, която е фокусирана върху случаи на използване на малки плащания. И все пак биткойн капиталът с обща мрежова стойност над $850 милиарда все още не е напълно активиран. Пренасянето на този капитал в по-широка и по-богата екосистема зависи от това дали може да бъде осигурен убедителен модел на сигурност - в идеалния случай такъв с естествена сигурност.

Голямото количество BTC, бездействащи в адреси, непременно ще привлече много проекти, които се състезават за него, а някои дори се опитват да предефинират какво означава сигурност. На вътрешния пазар вече можем да видим големи фигури от индустрията, които открито обсъждат автентичността на определени технологии, като например дали така наречените zk rollups на биткойн L2 са наистина реални или просто маркетингови твърдения.

Отвъд океана движението OP_CAT набира скорост, опитвайки се да прокара възможностите за проверка на Биткойн „с един инч напред“. През следващите месеци може да станем свидетели на „война на стотици L2“. Тъй като проектите преминават от testnet към mainnet, сигурността на тези нови L2 ще бъде тествана както от реални потребители, така и от хакери.

В същото време има и силно очакване дали Lightning Labs, с подкрепата на Taproot Assets, може да внесе по-разнообразни случаи на използване на екосистемите в Lightning Network – мрежа, която вече отдавна носи знамето на „ортодоксалност“ и „сигурност“.

Накрая

UKey е първият в света хардуерен портфейл, който поддържа напълно както Lightning Network, така и Nostr, с пълна поддръжка на приложения. Очакваме с нетърпение да изградим BTC екосистемата заедно с всички.

Това отговори ли на въпроса ви?