Przejdź do głównej zawartości

W jaki sposób Lightning Network dziedziczy bezpieczeństwo Bitcoina?

U
Napisane przez UKey Wallet

Wstęp

Sądząc po danych o cenach i wolumenie obrotu, napisy odzyskują wartość. Wydaje się, że szał na wprowadzanie nowych aktywów w drodze napisów wreszcie ucichł, a ludzie zaczynają zadawać nowe pytanie: co jeszcze poza emisją aktywów tak naprawdę można zbudować?

Scentralizowany handel i spekulacja oczywiście nie wystarczą. Kapitał dokonał wyboru: L2, kierunek ekosystemu zdolny do wspierania większej płynności i wyższych wycen. Jak gorący jest teraz BTC L2? Jeśli uwzględnimy projekty, które nie zostały jeszcze ogłoszone publicznie, w przygotowaniu są już setki. Mimo to musimy zachować ostrożność: obecnie tylko bardzo niewielka liczba L2 naprawdę dziedziczy bezpieczeństwo sieci głównej Bitcoin.

Jest to szczególnie prawdziwe w przypadku L2 opartych na łańcuchach. Niezależnie od tego, czy chodzi o bezpieczeństwo mostów wielosygnałowych, dostępność danych (DA), czy nawet bezpieczeństwo „luk ewakuacyjnych” w ekstremalnych sytuacjach, nadal nie ma idealnych odpowiedzi. Szczególnie ważną kwestią są mosty Multisig. Większość mostów L2 dostępnych obecnie na rynku opiera się na założeniu zaufania — mianowicie, że wielu kontrolerów mostu nie będzie w zmowie ani nie będzie zachowywać się złośliwie.

Patrząc na Wielkiego Brata

Omawiając BTC L2, tak naprawdę jesteśmy pod głębokim wpływem koncepcji Ethereum dotyczącej L2 – niektórzy nawet traktują L2 tak, jakby był tym samym, co Rollup. Wiele standardów bezpieczeństwa jest również zapożyczonych bezpośrednio z definicji najwyższego poziomu Ethereum. Pozostaje jednak otwartym pytaniem, czy skalowanie Bitcoina rzeczywiście musi podążać ścieżką modeli kont i obsługi inteligentnych kontraktów Ethereum.

Jeśli spojrzymy wstecz na rozwiązanie skalujące, które było testowane od lat – choć często krytykowane za powolny postęp – i które obecnie ma najwyższy TVL wśród rozwiązań skalujących Bitcoin, a mianowicie Lightning Network, możemy znaleźć bardziej przydatną inspirację. Warto podkreślić, że w rozumieniu skalowania społeczności Bitcoin, Lightning Network jest również formą L2. Po prostu rezygnuje ze znacznej rozszerzalności w ramach trylematu skalowania blockchain, w tym funkcjonalności inteligentnych kontraktów, której pragnie wiele osób.

Oczywiście podejmuje się już wiele wysiłków w celu połączenia Lightning Network z inteligentnymi kontraktami, takimi jak protokół RGB.

Natywne mechanizmy bezpieczeństwa sieci Lightning

Po latach rozwoju Lightning Network stworzyła własne ramy bezpieczeństwa:

1. Dwukierunkowe kanały płatności

Mechanizm zakładania kanałów:
Użytkownicy tworzą dwustronny adres wielopodpisowy w łańcuchu bloków Bitcoin, który wymaga podpisów z obu kluczy prywatnych w celu autoryzacji transakcji. W ten sposób obaj uczestnicy mogą ustanowić między sobą prywatny kanał płatności.

Podstawa bezpieczeństwa:
Ten kanał płatności opiera się na języku skryptowym Bitcoin i zasadach weryfikacji transakcji, aby zapewnić, że środki mogą być przenoszone wyłącznie za obopólną zgodą. Innymi słowy, każda transakcja przeprowadzona za pośrednictwem kanału płatności dziedziczy gwarancje kryptograficzne i bezpieczeństwo walidacji głównej sieci Bitcoin.

2. Hashowe kontrakty czasowe (HTLC)

Wdrożenie płatności warunkowej:
HTLC umożliwiają płatności warunkowe, wymagając od odbiorcy dostarczenia prawidłowego obrazu wstępnego w określonym terminie, aby móc ubiegać się o płatność.

Gwarancja bezpieczeństwa:
HTLC łączą kryptograficzne funkcje skrótu z blokadami czasowymi, aby zapewnić bezpieczne przesyłanie płatności między węzłami, jednocześnie zapobiegając oszukańczemu wstrzymywaniu lub kradzieży środków przez dowolnego uczestnika. Umowy te są ostatecznie egzekwowane w łańcuchu bloków Bitcoin, co oznacza, że ​​dziedziczą podstawowe bezpieczeństwo i niezmienność.

3. Routing i sieć

Zdecentralizowany routing:
Sieć Lightning wykorzystuje zdecentralizowany model routingu do wykrywania ścieżki między płatnikiem a odbiorcą. Chociaż sam proces routingu odbywa się poza łańcuchem, ostateczne rozstrzygnięcie i wszelkie niezbędne rozstrzyganie sporów są ostatecznie obsługiwane w łańcuchu bloków Bitcoin.

Bezpieczeństwo i prywatność:
Korzystając z routingu prywatnego i routingu cebulowego, Lightning Network chroni prywatność ścieżek płatności i uniemożliwia węzłom pośrednim podgląd całego przepływu płatności, poprawiając w ten sposób zarówno bezpieczeństwo sieci, jak i prywatność użytkowników.

4. Mechanizmy monitorowania i karania

Automatyczne monitorowanie:
Użytkownicy mogą sami monitorować swoje kanały lub polegać na usługach monitorowania, aby mieć pewność, że ich kontrahent nie podejmie próby przesłania nieaktualnego stanu do łańcucha bloków.

Mechanizm kar:
Jeśli jedna ze stron spróbuje oszukać, podając stary stan kanału, druga strona może odpowiedzieć dowodem potwierdzającym najnowszy prawidłowy stan i zażądać środków od oszusta w ramach kary. Stwarza to silną zachętę do przestrzegania zasad, ponieważ nieuczciwe zachowanie prowadzi bezpośrednio do strat ekonomicznych. Zasadniczo gra toczy się poza łańcuchem, podczas gdy zabezpieczenia przed oszustwami i kary są egzekwowane w łańcuchu.

Konkurencyjne interesy, trwająca debata

W końcu kapitał głosuje za pieniądze. Sądząc po obecnym TVL, natywna społeczność Bitcoin nadal pozostaje przy „ortodoksyjnej” sieci Lightning Network, która koncentruje się na przypadkach użycia małych płatności. Jednak kapitał Bitcoin, o łącznej wartości sieci przekraczającej 850 miliardów dolarów, nadal nie został w pełni aktywowany. Wniesienie tego kapitału do szerszego i bogatszego ekosystemu zależy od tego, czy można zapewnić przekonujący model bezpieczeństwa – najlepiej taki, który zapewnia bezpieczeństwo natywne.

Duża ilość BTC pozostających bezczynnie pod adresami z pewnością przyciągnie wiele konkurujących o nie projektów, a niektórzy nawet próbują na nowo zdefiniować, co oznacza bezpieczeństwo. Na rynku krajowym widzimy już najważniejsze osobistości z branży otwarcie debatujące nad autentycznością niektórych technologii, np. czy tzw. rollupy zk Bitcoinów L2 są rzeczywiście realne, czy jedynie twierdzeniami marketingowymi.

Za granicą ruch OP_CAT nabiera tempa, próbując popchnąć możliwości weryfikacji Bitcoina „jeden cal dalej”. W nadchodzących miesiącach możemy być świadkami „wojny setek L2”. W miarę przenoszenia projektów z sieci testowej do sieci głównej bezpieczeństwo nowych warstw L2 będzie testowane zarówno przez prawdziwych użytkowników, jak i hakerów.

Jednocześnie istnieją duże oczekiwania co do tego, czy Lightning Labs, przy wsparciu Taproot Assets, może wprowadzić bardziej zróżnicowane przypadki użycia ekosystemu do Lightning Network – sieci, która już od dawna niesie sztandar „ortodoksji” i „bezpieczeństwa”.

Wreszcie

UKey to pierwszy na świecie portfel sprzętowy w pełni obsługujący zarówno Lightning Network, jak i Nostr, z pełną obsługą aplikacji. Nie możemy się doczekać wspólnej budowy ekosystemu BTC.

Czy to odpowiedziało na twoje pytanie?