Vai al contenuto principale

In che modo Lightning Network eredita la sicurezza di Bitcoin?

U
Scritto da UKey Wallet

Introduzione

A giudicare dai dati sui prezzi e sui volumi degli scambi, le iscrizioni stanno riacquistando valore. Sembra che la mania per il lancio di nuovi asset attraverso le iscrizioni si sia finalmente calmata, e le persone stanno iniziando a porsi una nuova domanda: oltre all’emissione di asset, cos’altro si può effettivamente costruire?

Il commercio centralizzato e la speculazione ovviamente non sono sufficienti. Il capitale ha fatto la sua scelta: L2, una direzione dell'ecosistema in grado di supportare una maggiore liquidità e valutazioni più elevate. Quanto è caldo BTC L2 in questo momento? Se includiamo i progetti non ancora annunciati pubblicamente, ce ne sono già centinaia in fase di sviluppo. Tuttavia, dobbiamo rimanere cauti: al momento, solo un numero molto piccolo di L2 eredita veramente la sicurezza della rete principale Bitcoin.

Ciò è particolarmente vero per gli L2 basati su catena. Che si tratti della sicurezza dei ponti multifirma, della disponibilità dei dati (DA) o anche della sicurezza delle “porte di fuga” in situazioni estreme, oggi non esistono ancora risposte ideali. I bridge multisig sono una questione particolarmente importante. La maggior parte dei bridge L2 attualmente sul mercato si basa su un presupposto di fiducia, vale a dire che i molteplici controller del bridge non colluderanno o si comporteranno in modo dannoso.

Guardando il Grande Fratello

Quando discutiamo di BTC L2, siamo infatti profondamente influenzati dal concetto di L2 di Ethereum: alcune persone trattano addirittura L2 come se fosse la stessa cosa di Rollup. Molti standard di sicurezza sono presi in prestito direttamente dalle definizioni di primo livello di Ethereum. Tuttavia, rimane una questione aperta se la scalabilità di Bitcoin debba davvero seguire il percorso di Ethereum di modelli di account e supporto di contratti intelligenti.

Se guardiamo indietro alla soluzione di scalabilità che è stata testata per anni — anche se spesso criticata per i suoi progressi lenti — e che attualmente ha il TVL più alto tra le soluzioni di scalabilità Bitcoin, vale a dire il Lightning Network, potremmo trovare un'ispirazione più utile. Vale la pena sottolineare che, nella concezione di scalabilità della comunità Bitcoin, Lightning Network è anche una forma di L2. Rinuncia semplicemente a una notevole quantità di estensibilità all’interno del trilemma di scalabilità della blockchain, inclusa la funzionalità del contratto intelligente che molte persone desiderano.

Naturalmente sono già in corso molti sforzi per combinare Lightning Network con contratti intelligenti, come il protocollo RGB.

Meccanismi di sicurezza nativi della rete Lightning

Dopo anni di sviluppo, Lightning Network ha formato una propria struttura di sicurezza:

1. Canali di pagamento bidirezionali

Meccanismo di creazione del canale:
Gli utenti creano un indirizzo multifirma bipartito sulla blockchain di Bitcoin che richiede la firma di entrambe le chiavi private per autorizzare le transazioni. In questo modo i due partecipanti possono stabilire tra loro un canale di pagamento privato.

Fondamento di sicurezza:
Questo canale di pagamento si basa sul linguaggio di scripting di Bitcoin e sulle regole di verifica delle transazioni per garantire che i fondi possano essere spostati solo di comune accordo. In altre parole, qualsiasi transazione condotta attraverso il canale di pagamento eredita le garanzie crittografiche e la sicurezza di convalida della rete principale Bitcoin.

2. Contratti hash a tempo (HTLC)

Implementazione del pagamento condizionato:
Gli HTLC rendono possibili pagamenti condizionati richiedendo al destinatario di fornire la preimmagine corretta entro un periodo di tempo specificato per richiedere il pagamento.

Garanzia di sicurezza:
Gli HTLC combinano funzioni di hash crittografico con blocchi temporali per garantire che i pagamenti possano essere instradati in modo sicuro tra i nodi, impedendo al contempo a qualsiasi partecipante di trattenere o rubare fondi in modo fraudolento. Questi contratti vengono infine applicati sulla blockchain di Bitcoin, il che significa che ne ereditano la sicurezza e l’immutabilità sottostanti.

3. Routing e rete

Routing decentralizzato:
Lightning Network utilizza un modello di routing decentralizzato per scoprire un percorso tra il pagatore e il destinatario. Sebbene il processo di instradamento stesso avvenga fuori catena, la risoluzione finale e qualsiasi risoluzione necessaria delle controversie vengono infine gestite sulla blockchain di Bitcoin.

Sicurezza e privacy:
Utilizzando il routing privato e il routing Onion, Lightning Network protegge la privacy dei percorsi di pagamento e impedisce ai nodi intermedi di vedere l'intero flusso di pagamento, migliorando così sia la sicurezza della rete che la privacy degli utenti.

4. Meccanismi di monitoraggio e sanzionatori

Monitoraggio automatico:
Gli utenti possono monitorare autonomamente i propri canali o fare affidamento su servizi di monitoraggio per garantire che la loro controparte non tenti di trasmettere uno stato obsoleto alla blockchain.

Meccanismo sanzionatorio:
Se una delle parti tenta di imbrogliare inviando un vecchio stato del canale, l'altra parte può rispondere con la prova dell'ultimo stato valido e richiedere i fondi dell'imbroglione come penalità. Ciò crea un forte incentivo a seguire le regole, poiché il comportamento disonesto porta direttamente alla perdita economica. In sostanza, il gioco si svolge fuori catena, mentre le prove di frode e le sanzioni vengono applicate in catena.

Interessi contrastanti, dibattito in corso

Alla fine il capitale vota con i soldi. A giudicare dall’attuale TVL, la comunità nativa di Bitcoin rimane ancora principalmente nella rete “ortodossa” Lightning, che si concentra su casi d’uso di piccoli pagamenti. Tuttavia, il capitale Bitcoin, con un valore di rete totale di oltre 850 miliardi di dollari, non è stato ancora completamente attivato. Portare quel capitale in un ecosistema più ampio e ricco dipende dalla possibilità di fornire un modello di sicurezza convincente, idealmente uno con sicurezza nativa.

La grande quantità di BTC inattivi negli indirizzi è destinata ad attrarre molti progetti in competizione per questo, e alcuni stanno addirittura cercando di ridefinire il significato di sicurezza. Nel mercato interno, possiamo già vedere importanti figure del settore discutere apertamente sull'autenticità di alcune tecnologie, ad esempio se i cosiddetti zk rollup di Bitcoin L2 siano veramente reali o semplicemente affermazioni di marketing.

All'estero, il movimento OP_CAT sta guadagnando slancio, cercando di spingere le capacità di verifica di Bitcoin "un pollice oltre". Nei prossimi mesi potremmo assistere ad una “Guerra di centinaia di L2”. Man mano che i progetti si spostano dalla testnet alla mainnet, la sicurezza di questi nuovi L2 sarà testata sia da utenti reali che da hacker.

Allo stesso tempo, c’è anche una forte anticipazione sul fatto che Lightning Labs, con il supporto di Taproot Assets, possa portare casi d’uso dell’ecosistema più diversificati su Lightning Network, una rete che già da tempo porta la bandiera di “ortodossia” e “sicurezza”.

Finalmente

UKey è il primo portafoglio hardware al mondo a supportare completamente sia Lightning Network che Nostr, con anche il supporto completo dell'app. Non vediamo l'ora di costruire l'ecosistema BTC insieme a tutti.

Hai ricevuto la risposta alla tua domanda?