Ir para conteúdo principal

Como a Lightning Network herda a segurança do Bitcoin?

U
Escrito por UKey Wallet

Introdução

A julgar pelos dados de preços e volumes de negociação, as inscrições estão recuperando valor. Parece que a mania de lançar novos ativos através de inscrições finalmente esfriou e as pessoas começam a fazer uma nova pergunta: além da emissão de ativos, o que mais pode realmente ser construído?

O comércio centralizado e a especulação obviamente não são suficientes. O capital fez a sua escolha: L2, uma direção de ecossistema capaz de suportar maior liquidez e avaliações mais elevadas. Quão quente está o BTC L2 agora? Se incluirmos projetos que ainda não foram anunciados publicamente, já existem centenas em desenvolvimento. Ainda assim, precisamos ser cautelosos: atualmente, apenas um número muito pequeno de L2s realmente herda a segurança da rede principal do Bitcoin.

Isto é especialmente verdadeiro para L2s baseados em cadeia. Quer se trate da segurança de pontes multiassinaturas, da disponibilidade de dados (DA) ou mesmo da segurança de “escotilhas de fuga” em situações extremas, ainda não existem respostas ideais hoje. As pontes multisig são uma questão particularmente importante. A maioria das pontes L2 atualmente no mercado baseia-se em uma suposição de confiança – ou seja, que os múltiplos controladores da ponte não irão conspirar ou se comportar de forma maliciosa.

Olhando para o Grande Irmão

Ao discutir o BTC L2, somos na verdade profundamente influenciados pelo conceito de L2 do Ethereum – algumas pessoas até tratam L2 como se fosse a mesma coisa que Rollup. Muitos padrões de segurança também são emprestados diretamente das definições de nível superior do Ethereum. No entanto, permanece uma questão em aberto se o dimensionamento do Bitcoin realmente precisa seguir o caminho de modelos de contas e suporte a contratos inteligentes do Ethereum.

Se olharmos para a solução de escalonamento que foi testada durante anos – embora muitas vezes criticada por seu progresso lento – e que atualmente tem o TVL mais alto entre as soluções de escalonamento Bitcoin, ou seja, a Lightning Network, poderemos encontrar inspiração mais útil. Vale ressaltar que, no entendimento de escalabilidade da comunidade Bitcoin, a Lightning Network também é uma forma de L2. Ele simplesmente abre mão de uma quantidade considerável de extensibilidade dentro do trilema de escala do blockchain, incluindo a funcionalidade de contrato inteligente que muitas pessoas desejam.

É claro que já existem muitos esforços em andamento para combinar a Lightning Network com contratos inteligentes, como o protocolo RGB.

Mecanismos de segurança nativos da Lightning Network

Após anos de desenvolvimento, a Lightning Network formou sua própria estrutura de segurança:

1. Canais de pagamento bidirecionais

Mecanismo de estabelecimento de canal:
Os usuários criam um endereço multiassinatura de duas partes no blockchain Bitcoin que requer assinaturas de ambas as chaves privadas para autorizar transações. Desta forma, os dois participantes podem estabelecer um canal de pagamento privado entre eles.

Base de segurança:
Este canal de pagamento depende da linguagem de script do Bitcoin e das regras de verificação de transações para garantir que os fundos só possam ser movimentados com acordo mútuo. Em outras palavras, qualquer transação realizada através do canal de pagamento herda as garantias criptográficas e a segurança de validação da rede principal do Bitcoin.

2. Contratos Hash Time-Locked (HTLCs)

Implementação de pagamento condicional:
Os HTLCs possibilitam pagamentos condicionais, exigindo que o destinatário forneça a pré-imagem correta dentro de um período de tempo especificado para reivindicar o pagamento.

Garantia de segurança:
Os HTLCs combinam funções de hash criptográfico com bloqueios de tempo para garantir que os pagamentos possam ser roteados com segurança entre os nós, ao mesmo tempo que evitam que qualquer participante retenha ou roube fundos de forma fraudulenta. Em última análise, esses contratos são aplicados no blockchain do Bitcoin, o que significa que eles herdam sua segurança e imutabilidade subjacentes.

3. Roteamento e Rede

Roteamento descentralizado:
A Lightning Network usa um modelo de roteamento descentralizado para descobrir um caminho entre o pagador e o destinatário. Embora o processo de roteamento em si ocorra fora da cadeia, a liquidação final e qualquer resolução de disputa necessária são, em última análise, tratadas na blockchain do Bitcoin.

Segurança e privacidade:
Ao usar roteamento privado e roteamento cebola, a Lightning Network protege a privacidade dos caminhos de pagamento e evita que nós intermediários vejam todo o fluxo de pagamento, melhorando assim a segurança da rede e a privacidade do usuário.

4. Mecanismos de monitoramento e penalidades

Monitoramento automatizado:
Os usuários podem monitorar seus próprios canais ou contar com serviços de monitoramento para garantir que sua contraparte não tente transmitir um estado desatualizado para o blockchain.

Mecanismo de penalidade:
Se uma parte tentar trapacear enviando um estado antigo do canal, a outra parte poderá responder com a prova do último estado válido e reivindicar os fundos do trapaceiro como penalidade. Isto cria um forte incentivo para seguir as regras, uma vez que o comportamento desonesto leva directamente a perdas económicas. Em essência, o jogo ocorre fora da rede, enquanto as provas de fraude e as penalidades são aplicadas na rede.

Interesses conflitantes, debate contínuo

No final, o capital vota com dinheiro. A julgar pela TVL atual, a comunidade nativa do Bitcoin ainda permanece principalmente com a “ortodoxa” Lightning Network, que se concentra em casos de uso de pequenos pagamentos. No entanto, o capital Bitcoin, com um valor total de rede de mais de 850 mil milhões de dólares, ainda não foi totalmente ativado. Trazer esse capital para um ecossistema mais amplo e rico depende da possibilidade de ser fornecido um modelo de segurança convincente – de preferência, um com segurança nativa.

A grande quantidade de BTC ociosos em endereços certamente atrairá muitos projetos que competem por ele, e alguns estão até tentando redefinir o que significa segurança. No mercado interno, já podemos ver grandes figuras da indústria debatendo abertamente a autenticidade de certas tecnologias, como se os chamados zk rollups de Bitcoin L2s são verdadeiramente reais ou meramente afirmações de marketing.

No exterior, o movimento OP_CAT está ganhando impulso, tentando levar os recursos de verificação do Bitcoin “um centímetro adiante”. Nos próximos meses, poderemos testemunhar uma “Guerra de Centenas de L2”. À medida que os projetos passam da rede de teste para a rede principal, a segurança desses novos L2s será testada tanto por usuários reais quanto por hackers.

Ao mesmo tempo, há também uma forte expectativa sobre se o Lightning Labs, com o apoio da Taproot Assets, pode trazer casos de uso de ecossistema mais diversificados para a Lightning Network — uma rede que há muito carrega a bandeira da “ortodoxia” e da “segurança”.

Finalmente

UKey é a primeira carteira de hardware do mundo com suporte total para Lightning Network e Nostr, com suporte completo para aplicativos também. Estamos ansiosos para construir o ecossistema BTC junto com todos.

Isto respondeu à sua pergunta?