Zum Hauptinhalt springen

Wie erbt das Lightning Network die Sicherheit von Bitcoin?

U
Verfasst von UKey Wallet

Einführung

Den Preis- und Handelsvolumendaten zufolge gewinnen Einschreibungen wieder an Wert. Es scheint, dass die Begeisterung für die Einführung neuer Vermögenswerte durch Eintragungen endlich nachgelassen hat und die Menschen beginnen, eine neue Frage zu stellen: Was kann außer der Ausgabe von Vermögenswerten eigentlich noch gebaut werden?

Zentralisierter Handel und Spekulation reichen offensichtlich nicht aus. Das Kapital hat seine Wahl getroffen: L2, eine Ökosystemrichtung, die eine größere Liquidität und höhere Bewertungen unterstützen kann. Wie heiß ist BTC L2 derzeit? Wenn wir noch nicht öffentlich angekündigte Projekte mit einbeziehen, befinden sich bereits Hunderte in der Entwicklung. Dennoch müssen wir vorsichtig bleiben: Derzeit erbt nur eine sehr kleine Anzahl von L2s wirklich die Sicherheit des Bitcoin-Mainnets.

Dies gilt insbesondere für kettenbasierte L2s. Ob es um die Sicherheit von Multisignatur-Brücken, die Datenverfügbarkeit (DA) oder gar die Sicherheit von „Notluken“ in Extremsituationen geht, es gibt bis heute keine idealen Antworten. Ein besonders wichtiges Thema sind Multisig-Bridges. Die meisten L2-Bridges, die derzeit auf dem Markt sind, basieren auf einer Vertrauensannahme – nämlich, dass die verschiedenen Controller der Bridge nicht zusammenarbeiten oder sich böswillig verhalten.

Blick auf den Big Brother

Wenn wir über BTC L2 sprechen, sind wir tatsächlich stark vom L2-Konzept von Ethereum beeinflusst – manche Leute behandeln L2 sogar so, als wäre es dasselbe wie Rollup. Viele Sicherheitsstandards sind auch direkt den Top-Level-Definitionen von Ethereum entlehnt. Es bleibt jedoch eine offene Frage, ob die Bitcoin-Skalierung wirklich dem Weg von Ethereum in Bezug auf Kontomodelle und Smart-Contract-Unterstützung folgen muss.

Wenn wir auf die Skalierungslösung zurückblicken, die seit Jahren getestet wurde – obwohl sie oft wegen ihrer langsamen Fortschritte kritisiert wird – und die derzeit den höchsten TVL unter den Bitcoin-Skalierungslösungen aufweist, nämlich das Lightning Network, finden wir möglicherweise weitere nützliche Inspirationen. Hervorzuheben ist, dass das Lightning Network nach dem Skalierungsverständnis der Bitcoin-Community auch eine Form von L2 ist. Es gibt lediglich ein beträchtliches Maß an Erweiterbarkeit innerhalb des Blockchain-Skalierungstrilemmas auf, einschließlich der Smart-Contract-Funktionalität, die sich viele Menschen wünschen.

Natürlich gibt es bereits viele Bestrebungen, das Lightning Network mit Smart Contracts, wie dem RGB-Protokoll, zu kombinieren.

Native Sicherheitsmechanismen des Lightning Network

Nach Jahren der Entwicklung hat das Lightning Network sein eigenes Sicherheits-Framework geschaffen:

1. Bidirektionale Zahlungskanäle

Kanaleinrichtungsmechanismus:
Benutzer erstellen eine Zwei-Parteien-Multisignaturadresse auf der Bitcoin-Blockchain, die Signaturen von beiden privaten Schlüsseln erfordert, um Transaktionen zu autorisieren. Auf diese Weise können die beiden Teilnehmer einen privaten Zahlungskanal zwischen sich aufbauen.

Sicherheitsfundament:
Dieser Zahlungskanal basiert auf der Skriptsprache und den Transaktionsüberprüfungsregeln von Bitcoin, um sicherzustellen, dass Gelder nur im gegenseitigen Einvernehmen bewegt werden können. Mit anderen Worten: Jede über den Zahlungskanal durchgeführte Transaktion erbt die kryptografischen Garantien und die Validierungssicherheit des Bitcoin-Mainnets.

2. Hash Time-Locked Contracts (HTLCs)

Implementierung bedingter Zahlungen:
HTLCs ermöglichen bedingte Zahlungen, indem sie vom Empfänger verlangen, innerhalb eines bestimmten Zeitraums das richtige Vorbild bereitzustellen, um die Zahlung zu erhalten.

Sicherheitsgarantie:
HTLCs kombinieren kryptografische Hash-Funktionen mit Zeitsperren, um sicherzustellen, dass Zahlungen sicher zwischen Knoten weitergeleitet werden können, und verhindern gleichzeitig, dass Teilnehmer in betrügerischer Absicht Gelder zurückhalten oder stehlen. Diese Verträge werden letztendlich auf der Bitcoin-Blockchain durchgesetzt, was bedeutet, dass sie deren zugrunde liegende Sicherheit und Unveränderlichkeit übernehmen.

3. Routing und Netzwerk

Dezentrales Routing:
Das Lightning Network nutzt ein dezentrales Routing-Modell, um einen Weg zwischen dem Zahler und dem Empfänger zu ermitteln. Obwohl der Routing-Prozess selbst außerhalb der Kette stattfindet, werden die endgültige Beilegung und etwaige erforderliche Streitbeilegung letztendlich über die Bitcoin-Blockchain abgewickelt.

Sicherheit und Datenschutz:
Durch die Verwendung von privatem Routing und Onion-Routing schützt das Lightning Network die Privatsphäre der Zahlungspfade und verhindert, dass Zwischenknoten den gesamten Zahlungsfluss sehen können, wodurch sowohl die Netzwerksicherheit als auch die Privatsphäre der Benutzer verbessert werden.

4. Überwachungs- und Strafmechanismen

Automatisierte Überwachung:
Benutzer können ihre Kanäle entweder selbst überwachen oder sich auf Überwachungsdienste verlassen, um sicherzustellen, dass ihre Gegenpartei nicht versucht, einen veralteten Status an die Blockchain zu senden.

Strafmechanismus:
Wenn eine Partei versucht zu betrügen, indem sie einen alten Kanalstatus übermittelt, kann die andere Partei mit einem Nachweis des letzten gültigen Status antworten und die Gelder des Betrügers als Strafe fordern. Dadurch entsteht ein starker Anreiz, sich an die Regeln zu halten, da unehrliches Verhalten direkt zu wirtschaftlichen Verlusten führt. Im Wesentlichen findet das Spiel außerhalb der Kette statt, während Betrugsnachweise und Strafen in der Kette durchgesetzt werden.

Konkurrierende Interessen, laufende Debatte

Am Ende stimmt das Kapital mit Geld ab. Dem aktuellen TVL nach zu urteilen, bleibt die einheimische Bitcoin-Community immer noch hauptsächlich beim „orthodoxen“ Lightning Network, das sich auf Anwendungsfälle für kleine Zahlungen konzentriert. Dennoch ist das Bitcoin-Kapital mit einem Gesamtnetzwerkwert von mehr als 850 Milliarden US-Dollar noch immer nicht vollständig aktiviert. Ob dieses Kapital in ein breiteres und reichhaltigeres Ökosystem eingebracht werden kann, hängt davon ab, ob ein überzeugendes Sicherheitsmodell bereitgestellt werden kann – idealerweise eines mit nativer Sicherheit.

Die große Menge an BTC, die in Adressen ungenutzt herumliegt, wird zwangsläufig viele Projekte anziehen, die um sie konkurrieren, und einige versuchen sogar, die Bedeutung von Sicherheit neu zu definieren. Auf dem heimischen Markt können wir bereits erleben, dass große Branchenvertreter offen über die Authentizität bestimmter Technologien debattieren, etwa darüber, ob die sogenannten ZK-Rollups von Bitcoin L2s wirklich real sind oder ob es sich lediglich um Marketingbehauptungen handelt.

Im Ausland gewinnt die OP_CAT-Bewegung an Dynamik und versucht, die Verifizierungsfähigkeiten von Bitcoin „einen Zentimeter weiter“ voranzutreiben. In den kommenden Monaten könnten wir Zeuge eines „Krieges Hunderter L2“ werden. Während Projekte vom Testnetz zum Mainnet wechseln, wird die Sicherheit dieser neuen L2s sowohl von echten Benutzern als auch von Hackern getestet.

Gleichzeitig besteht auch große Vorfreude darauf, ob Lightning Labs mit der Unterstützung von Taproot Assets vielfältigere Ökosystem-Anwendungsfälle in das Lightning Network einbringen kann – ein Netzwerk, das bereits seit langem das Banner der „Orthodoxie“ und „Sicherheit“ trägt.

Endlich

UKey ist das weltweit erste Hardware-Wallet, das sowohl das Lightning Network als auch Nostr vollständig unterstützt und außerdem vollständige App-Unterstützung bietet. Wir freuen uns darauf, gemeinsam mit allen das BTC-Ökosystem aufzubauen.

Hat dies deine Frage beantwortet?