Introducción
A juzgar por los datos de precios y volumen de operaciones, las inscripciones están recuperando valor. Parece que la locura por lanzar nuevos activos a través de inscripciones finalmente se ha calmado y la gente está empezando a hacerse una nueva pregunta: más allá de la emisión de activos, ¿qué más se puede construir?
El comercio centralizado y la especulación obviamente no son suficientes. El capital ha elegido: L2, una dirección del ecosistema capaz de respaldar una mayor liquidez y valoraciones más altas. ¿Qué tan caliente está BTC L2 en este momento? Si incluimos proyectos que aún no han sido anunciados públicamente, ya hay cientos en desarrollo. Aún así, debemos ser cautelosos: en la actualidad, sólo un número muy pequeño de L2 hereda realmente la seguridad de la red principal de Bitcoin.
Esto es especialmente cierto para las L2 basadas en cadenas. Ya sea la seguridad de los puentes multifirma, la disponibilidad de datos (DA) o incluso la seguridad de las “escotillas de escape” en situaciones extremas, todavía no existe una respuesta ideal en la actualidad. Los puentes multifirma son un tema particularmente importante. La mayoría de los puentes L2 actualmente en el mercado se basan en una suposición de confianza, es decir, que los múltiples controladores del puente no coludirán ni se comportarán de manera maliciosa.
Mirando al Gran Hermano
Cuando hablamos de BTC L2, de hecho, estamos profundamente influenciados por el concepto de L2 de Ethereum; algunas personas incluso tratan a L2 como si fuera lo mismo que Rollup. Muchos estándares de seguridad también se toman prestados directamente de las definiciones de alto nivel de Ethereum. Sin embargo, sigue siendo una pregunta abierta si el escalamiento de Bitcoin realmente necesita seguir el camino de Ethereum en cuanto a modelos de cuentas y soporte de contratos inteligentes.
Si miramos hacia atrás, a la solución de escalamiento que se ha probado durante años (aunque a menudo criticada por su lento progreso) y que actualmente tiene el TVL más alto entre las soluciones de escalamiento de Bitcoin, concretamente Lightning Network, podemos encontrar inspiración más útil. Vale la pena enfatizar que, según la comprensión de escalamiento de la comunidad Bitcoin, Lightning Network también es una forma de L2. Simplemente renuncia a una cantidad considerable de extensibilidad dentro del trilema de escalamiento de blockchain, incluida la funcionalidad de contrato inteligente que mucha gente desea.
Por supuesto, ya se están realizando muchos esfuerzos para combinar Lightning Network con contratos inteligentes, como el protocolo RGB.
Mecanismos de seguridad nativos de Lightning Network
Después de años de desarrollo, Lightning Network ha formado su propio marco de seguridad:
1. Canales de pago bidireccionales
Mecanismo de establecimiento de canal:
Los usuarios crean una dirección de firma múltiple bipartita en la cadena de bloques de Bitcoin que requiere firmas de ambas claves privadas para autorizar las transacciones. De esta forma, los dos participantes pueden establecer un canal de pago privado entre ellos.
Fundamentos de seguridad:
Este canal de pago se basa en el lenguaje de programación de Bitcoin y las reglas de verificación de transacciones para garantizar que los fondos sólo puedan transferirse mediante acuerdo mutuo. En otras palabras, cualquier transacción realizada a través del canal de pago hereda las garantías criptográficas y la seguridad de validación de la red principal de Bitcoin.
2. Contratos Hash con bloqueo de tiempo (HTLC)
Implementación de pago condicional:
Los HTLC hacen posibles los pagos condicionales al exigir que el destinatario proporcione la imagen previa correcta dentro de un período de tiempo específico para poder reclamar el pago.
Garantía de seguridad:
Los HTLC combinan funciones hash criptográficas con bloqueos de tiempo para garantizar que los pagos se puedan enrutar de forma segura entre nodos, al tiempo que evitan que cualquier participante retenga o robe fondos de manera fraudulenta. En última instancia, estos contratos se aplican en la cadena de bloques de Bitcoin, lo que significa que heredan su seguridad e inmutabilidad subyacentes.
3. Enrutamiento y red
Enrutamiento descentralizado:
Lightning Network utiliza un modelo de enrutamiento descentralizado para descubrir una ruta entre el pagador y el destinatario. Aunque el proceso de enrutamiento en sí ocurre fuera de la cadena, la solución final y cualquier resolución de disputa necesaria se manejan en última instancia en la cadena de bloques de Bitcoin.
Seguridad y privacidad:
Al utilizar enrutamiento privado y enrutamiento cebolla, Lightning Network protege la privacidad de las rutas de pago y evita que los nodos intermedios vean todo el flujo de pago, mejorando así tanto la seguridad de la red como la privacidad del usuario.
4. Mecanismos de seguimiento y sanción
Monitoreo automatizado:
Los usuarios pueden monitorear sus canales ellos mismos o confiar en los servicios de monitoreo para garantizar que su contraparte no intente transmitir un estado desactualizado a la cadena de bloques.
Mecanismo de penalización:
Si una de las partes intenta hacer trampa enviando un estado de canal antiguo, la otra parte puede responder con prueba del último estado válido y reclamar los fondos del tramposo como penalización. Esto crea un fuerte incentivo para seguir las reglas, ya que el comportamiento deshonesto conduce directamente a pérdidas económicas. En esencia, el juego se desarrolla fuera de la cadena, mientras que las pruebas de fraude y las sanciones se aplican dentro de la cadena.
Intereses en competencia, debate en curso
Al final, el capital vota con el dinero. A juzgar por el TVL actual, la comunidad nativa de Bitcoin todavía permanece principalmente en la Lightning Network "ortodoxa", que se centra en casos de uso de pagos pequeños. Sin embargo, el capital de Bitcoin, con un valor total de red de más de 850 mil millones de dólares, aún no se ha activado por completo. Llevar ese capital a un ecosistema más amplio y rico depende de si se puede proporcionar un modelo de seguridad convincente, idealmente uno con seguridad nativa.
La gran cantidad de BTC inactiva en las direcciones seguramente atraerá a muchos proyectos que compiten por ella, y algunos incluso están tratando de redefinir lo que significa seguridad. En el mercado interno, ya podemos ver a importantes figuras de la industria debatiendo abiertamente la autenticidad de ciertas tecnologías, como por ejemplo si los llamados zk rollups de Bitcoin L2 son verdaderamente reales o simplemente afirmaciones de marketing.
En el extranjero, el movimiento OP_CAT está ganando impulso, tratando de impulsar las capacidades de verificación de Bitcoin "un centímetro más". En los próximos meses, es posible que seamos testigos de una "Guerra de cientos de L2". A medida que los proyectos pasen de la red de prueba a la red principal, tanto usuarios reales como piratas informáticos probarán la seguridad de estas nuevas L2.
Al mismo tiempo, también existe una gran expectativa sobre si Lightning Labs, con el apoyo de Taproot Assets, puede traer casos de uso de ecosistemas más diversos a Lightning Network, una red que ya lleva mucho tiempo bajo el lema de “ortodoxia” y “seguridad”.
Finalmente
UKey es la primera billetera de hardware del mundo que es totalmente compatible con Lightning Network y Nostr, con soporte completo para aplicaciones también. Esperamos construir el ecosistema BTC junto con todos.
