Cointime

Download App
iOS & Android

Tuyên bố của người sáng lập BEVM: Tại sao và làm thế nào để thực hiện BTC Layer2?

Validated Media

Được viết bởi: Peter

Lời nói đầu

Kể từ khi BTC ra đời vào năm 2009, Bitcoin, đã trải qua ba lần lặp lại công nghệ, đã phát triển từ một khái niệm tài sản gốc kỹ thuật số đơn giản thành một hệ thống tài chính phi tập trung với các chức năng và ứng dụng phức tạp.

Bài viết này được viết bởi người sáng lập BEVM, người chia sẻ những hiểu biết sâu sắc của mình về sự phát triển của công nghệ BTC, đồng thời giải thích chi tiết cách BEVM, một cột mốc quan trọng trong sự phát triển của công nghệ BTC Layer2, hiện thực hóa tương lai của BTC ở cấp độ kỹ thuật. Sự thịnh vượng sinh thái phi tập trung.

Thông qua bài viết này, bạn sẽ tìm hiểu thêm về:

  1. Sự cần thiết của BTC Layer2
  2. Làm cách nào để triển khai BTC Layer2?
  3. Giải pháp BEVM phi tập trung hoàn toàn

Hãy vinh danh ba lần lặp lại công nghệ mang tính cách mạng vĩ đại của BTC kể từ khi nó ra đời:

  • 2009: BTC ra đời, lần đầu tiên sử dụng cấu trúc blockchain để mở ra các ứng dụng tiền tệ phi tập trung.
  • 2017: BTC Segregated Witness được nâng cấp để hỗ trợ dung lượng lưu trữ tối đa 4MB, giải quyết vấn đề lưu trữ trên chuỗi của BTC. Điều này cũng cung cấp cơ sở cho giao thức Ordinals (phát hành tài sản) phổ biến hiện nay.
  • 2021: BTC Taproot được nâng cấp để hỗ trợ thuật toán chữ ký ngưỡng BTC, cung cấp hỗ trợ cơ bản cho công nghệ BTC Layer2 phi tập trung hoàn toàn.

1. Tại sao bạn muốn xây dựng BTC Layer2?

1. Có nhu cầu: Mạng Bitcoin đáp ứng nhu cầu đăng ký tài sản, nhưng vẫn còn một số lượng lớn tài sản yêu cầu thanh toán trên chuỗi (Lớp 2)

Layer2 hiện tại của ETH chỉ là một bản sao của ETH Layer1, nó không giải quyết được bất kỳ vấn đề kinh doanh thực tế nào mà Layer1 không thể giải quyết được mà phải được Layer2 giải quyết.

Phải nói rằng ETH Layer2 giải quyết được vấn đề của ETH Layer1: Layer2 giải quyết được vấn đề về chi phí gas cao của Layer1. Chính vì nhu cầu này mà các ứng dụng phái sinh trên Arbitrum Lớp 2 lớn nhất của ETH đã được tạo ra, chẳng hạn như GMX.

Lớp 2 của BTC không liên quan như Lớp 2 của ETH.

Vì máy ảo trên chuỗi không hoàn chỉnh của Turing chỉ có thể đăng ký tài sản nhưng không thể thực hiện thanh toán, BTC Layer1 phải yêu cầu BTC Layer2 hoàn thành Turing để giải quyết các tài sản do BTC Layer1 phát hành.

2. Có khả năng: BTC có thể trở thành Lớp 2 phi tập trung hoàn toàn

Trước khi nâng cấp BTC Taproot vào năm 2021, sẽ không thể đạt được Lớp BTC phi tập trung hoàn toàn. Tuy nhiên, sau lần nâng cấp này, thuật toán chữ ký ngưỡng BTC cho phép BTC hỗ trợ lớp điện toán Lớp 2 phi tập trung hoàn toàn.

Thứ hai, làm thế nào để đạt được BTC L2 phi tập trung?

Đề xuất cải tiến Bitcoin (BIP) là tài liệu thiết kế giới thiệu các tính năng và thông tin mới cho Bitcoin, trong khi nâng cấp taproot là sự tổng hợp của ba BIP, đó là Schnorr Signature (BIP 340), Taproot (BIP 341) và Tapscript (BIP 342), những đề xuất này ba bản nâng cấp được gọi chung là BIP Taproot.

Nó sẽ mang lại một phương thức truyền tải riêng tư, linh hoạt và hiệu quả hơn cho Bitcoin và cốt lõi của nó nằm ở việc sử dụng chữ ký Schnorr và cây cú pháp trừu tượng của Merkel.

Nó sẽ mang lại một phương thức truyền tải riêng tư, linh hoạt và hiệu quả hơn cho Bitcoin và cốt lõi của nó nằm ở việc sử dụng chữ ký Schnorr và cây cú pháp trừu tượng của Merkel.

Chữ ký Schnorr là một sơ đồ chữ ký số được biết đến vì tính đơn giản và bảo mật. Chữ ký Schnoor mang lại một số lợi thế về hiệu quả tính toán, lưu trữ và quyền riêng tư.

Người dùng xác nhận danh tính của người ký thông qua khóa chung và xác nhận nội dung hợp đồng thông qua dữ liệu, từ đó xác minh tính hợp lệ của hợp đồng kỹ thuật số.

Chữ ký tổng hợp Schnorr có thể nén và hợp nhất nhiều dữ liệu chữ ký thành một chữ ký tổng hợp duy nhất.

Người xác minh xác minh một chữ ký tổng hợp duy nhất thông qua danh sách tất cả dữ liệu liên quan đến chữ ký và khóa chung. Nếu quá trình xác minh vượt qua, hiệu quả tương đương với việc xác minh độc lập tất cả các chữ ký liên quan và tất cả đều vượt qua.

Hầu hết các blockchain hiện tại đều sử dụng thuật toán đa chữ ký ECDSA. Đối với dữ liệu khối, mỗi nút sử dụng khóa riêng của mình để tạo chữ ký số độc lập và phát nó đến các nút khác. Các nút khác sẽ xác minh chữ ký và ghi nó vào khối dữ liệu tiếp theo.

Sử dụng phương pháp này, khi số lượng nút đồng thuận lớn, dữ liệu chữ ký được lưu trữ trong mỗi vòng của khối đồng thuận sẽ tiếp tục tăng lên và chiếm dung lượng lưu trữ.

Bất cứ khi nào một nút mới tham gia mạng và cần đồng bộ hóa các khối lịch sử, một lượng lớn dữ liệu chữ ký sẽ đặt ra thách thức lớn đối với băng thông mạng.

Sau khi sử dụng công nghệ chữ ký tổng hợp, mỗi nút sẽ thu thập danh thiếp chữ ký tổng hợp được phát bởi các nút khác, sau đó tổng hợp và lưu chữ ký thành từng đoạn, như trong Hình 2.

Bằng cách này, khi một nút mới tham gia, việc đồng bộ hóa các khối lịch sử chỉ yêu cầu tải xuống dữ liệu chữ ký tổng hợp, giúp giảm đáng kể việc chiếm dụng băng thông mạng và giảm phí giao dịch.

Ngoài ra, việc tổng hợp khóa làm cho tất cả đầu ra của Taproot trông giống nhau. Cho dù đầu ra có nhiều chữ ký, đầu ra có chữ ký đơn hay các hợp đồng thông minh phức tạp khác đều trông giống nhau trên chuỗi khối, vì vậy nhiều phân tích chuỗi khối sẽ không có sẵn, bảo vệ quyền riêng tư cho tất cả người dùng Taproot.

MAST (Cây cú pháp trừu tượng Merkle) sử dụng cây Merkle để mã hóa các tập lệnh khóa phức tạp, có các lá là các tập lệnh không chồng chéo của Schiller (ví dụ: đa chữ ký hoặc khóa thời gian).

MAST (Cây cú pháp trừu tượng Merkle) sử dụng cây Merkle để mã hóa các tập lệnh khóa phức tạp, có các lá là các tập lệnh không chồng chéo của Schiller (ví dụ: đa chữ ký hoặc khóa thời gian).

Khi giải ngân, chỉ có tập lệnh liên quan và đường dẫn từ tập lệnh đó đến gốc của cây Merck mới được tiết lộ. Như trong Hình 3, để sử dụng script1, bạn chỉ cần tiết lộ script1, script2 và hash3.

Những lợi ích chính của MAST bao gồm:

  1. Hỗ trợ các điều kiện thanh toán phức tạp
  2. Không cần tiết lộ các tập lệnh chưa được thực thi hoặc điều kiện thanh toán chưa được kích hoạt, mang lại khả năng bảo vệ quyền riêng tư tốt hơn
  3. Kích thước giao dịch nén: Khi số lượng tập lệnh tăng lên, kích thước giao dịch không phải MAST tăng tuyến tính, trong khi kích thước giao dịch MAST tăng theo logarit.

Tuy nhiên, có một vấn đề trong quá trình nâng cấp Taproot, đó là P2SH hoạt động khác với Pay-to-Public-Key-Hash (P2PKH) thông thường và vẫn tồn tại các vấn đề về bảo vệ quyền riêng tư.

Có thể làm cho P2SH và P2PKH trông giống nhau trên chuỗi không?

Để đạt được mục tiêu này, Taproot đã đề xuất một giải pháp có thể chia thành hai phần cho các tập lệnh có số lượng người ký hạn chế:

Phần đầu tiên là đa chữ ký, trong đó tất cả các bên ký kết đồng ý về một kết quả chi tiêu nhất định, được gọi là "chi tiêu hợp tác".

Phần thứ hai được gọi là "chi tiêu không hợp tác" và có thể có cấu trúc chữ viết rất phức tạp.

Hai phần này có mối quan hệ "hoặc".

Như được hiển thị trong Hình 3, Script3 là một chữ ký 2 trên 2, yêu cầu cả Alice và Bob phải ký mới hợp lệ.Đó là "chi tiêu hợp tác", trong khi Script1 và 2 là "chi tiêu không hợp tác".

Cả “chi tiêu hợp tác” và “chi tiêu không hợp tác” đều có thể chi tiêu sản lượng này, trong đó:

  1. Đối với tập lệnh "chi tiêu không hợp tác", hãy áp dụng phương pháp MAST ở trên và sử dụng MerkleRoot để thể hiện gốc cây Merkle.
  2. Đối với tập lệnh "chi tiêu hợp tác", thuật toán đa chữ ký dựa trên chữ ký Schnoor được áp dụng. Gọi Pa và Pb lần lượt là khóa chung của Alice và Bob, còn Da và Db lần lượt là khóa riêng của Alice và Bob. Do đó, khóa chung tổng hợp là P=Pa+Pb và khóa riêng tương ứng là Da+Db.
  3. "Chi tiêu hợp tác" và "chi tiêu không hợp tác" được kết hợp thành dạng P2PKH. Khóa công khai là: PP+H(P||MerkleRoot)G, khóa riêng tương ứng là Da+Db+H(P| |MerkleRoot ).
  4. Khi Alice và Bob đồng ý "chi tiêu hợp tác", họ sử dụng Da+Db+H(P||MerkleRoot) miễn là một trong số họ thêm H(P||MerkleRoot) vào khóa riêng của mình.

Trên chuỗi, giao dịch này hoạt động giống như giao dịch P2PKH, với khóa chung và khóa riêng tương ứng mà không cần tiết lộ MAST cơ bản.

3. Giải pháp BTC layer2 phi tập trung hoàn toàn của chúng tôi:

Nút nhẹ 3,1 BTC + hợp đồng chữ ký ngưỡng phân phối

Trong giải pháp này, n (n có thể là tất cả các trình xác thực trên BEVM) các trình xác thực cố định được chọn để hoàn thành hợp đồng lưu ký tổng hợp chữ ký ngưỡng phân phối trên chuỗi BTC.

Trong giải pháp này, n (n có thể là tất cả các trình xác thực trên BEVM) các trình xác thực cố định được chọn để hoàn thành hợp đồng lưu ký tổng hợp chữ ký ngưỡng phân phối trên chuỗi BTC.

Khóa riêng tạo khối của mỗi trình xác thực trong lớp BEVM 2 cũng lấy được một phần khóa riêng tổng hợp của chữ ký ngưỡng của BTC. Khóa riêng ngưỡng của n trình xác thực được kết hợp thành địa chỉ ảnh chữ ký tổng hợp của BTC. Phạm vi giá trị tối đa của n có thể là 1000 hoặc hơn.

  1. Khi người dùng A muốn chuỗi chéo BTC sang BEVM, người dùng chỉ cần gửi BTC đến hợp đồng lưu ký tổng hợp Bitcoin và người dùng có thể nhận BTC trên BEVM lớp 2.
  2. Tương ứng, khi người dùng A thực hiện thao tác rút tiền, chỉ m trong số n nút xác minh tạo nên chữ ký tổng hợp sẽ tự động hoàn thành thao tác tương tác hợp đồng chữ ký ngưỡng phân phối và việc chuyển từ hợp đồng lưu ký sang người dùng A có thể được hoàn thành trên Bitcoin. , BTC sẽ bị hủy trên BEVM.

3.2 Triển khai BTC dưới dạng phí Gas gốc và Lớp 2 tương thích với EVM

1) Nguyên tắc EVM

Máy ảo Ethereum là môi trường thời gian chạy cho các hợp đồng thông minh Ethereum. Nó không chỉ được đóng hộp cát mà còn thực sự bị cô lập hoàn toàn.

Điều này có nghĩa là mã chạy trong EVM không thể truy cập vào mạng, hệ thống tệp và các quy trình khác. Ngay cả quyền truy cập giữa các hợp đồng thông minh cũng bị hạn chế.

Lớp dưới cùng của Ethereum hỗ trợ thực hiện và gọi các hợp đồng thông qua mô-đun EVM, khi gọi, mã hợp đồng được lấy theo địa chỉ hợp đồng và được nạp vào EVM để chạy. Thông thường, quá trình phát triển hợp đồng thông minh là sử dụng tính vững chắc để viết mã logic, sau đó biên dịch nó thành mã byte thông qua trình biên dịch và cuối cùng xuất bản nó lên Ethereum.

2) Phần chính của EVM

3) Mã EVM

Mã EVM là mã Máy ảo Ethereum, dùng để chỉ mã của ngôn ngữ lập trình mà Ethereum có thể chứa. Mã EVM được liên kết với tài khoản sẽ được thực thi mỗi khi tin nhắn được gửi đến tài khoản và có khả năng đọc/ghi bộ nhớ và tự gửi tin nhắn.

4) Trạng thái máy

Trạng thái Mchine là nơi mã evm được thực thi, bao gồm bộ đếm chương trình, ngăn xếp và bộ nhớ.

5) Lưu trữ

Bộ lưu trữ là không gian lưu trữ liên tục có thể đọc, ghi và có thể sửa đổi, đồng thời là nơi mỗi hợp đồng lưu trữ dữ liệu một cách liên tục. Kho lưu trữ là một bản đồ khổng lồ với tổng số 2256 slot, mỗi slot có 32 byte.

6) Sử dụng BTC làm phí Gas

Bộ lưu trữ là không gian lưu trữ liên tục có thể đọc, ghi và có thể sửa đổi, đồng thời là nơi mỗi hợp đồng lưu trữ dữ liệu một cách liên tục. Kho lưu trữ là một bản đồ khổng lồ với tổng số 2256 slot, mỗi slot có 32 byte.

6) Sử dụng BTC làm phí Gas

Hãy để BTC được chuyển từ mạng Bitcoin làm đơn vị tiền tệ tính phí gas để thực hiện giao dịch trên EVM.

Các bình luận

Tất cả bình luận

Recommended for you

  • Slurpycoin trên BSC bị tấn công bởi các khoản vay flash. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token nhằm kiếm lợi nhuận.

    Theo giám sát của CertiK Alert, Slurpycoin trên BSC đã phải chịu một cuộc tấn công cho vay ngắn hạn. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token và kiếm được khoản lợi nhuận khoảng 3.000 USD từ hoạt động kinh doanh chênh lệch giá. Cuộc tấn công này cũng là nguyên nhân gây ra lỗ hổng ngày 2 tháng 7 khiến token MRP trị giá khoảng 10.000 USD.

  • Europol thu giữ hơn 26 triệu đô la tiền điện tử từ 9 kẻ buôn ma túy

    Theo tin tức ngày 19 tháng 12, Europol đã hợp tác với các cơ quan thực thi pháp luật ở sáu quốc gia để triệt phá một nhóm buôn bán ma túy quốc tế sử dụng tiền điện tử. Chín nghi phạm đã bị bắt trong chiến dịch này. Trong quá trình hoạt động, các vật có giá trị bao gồm vàng và hàng xa xỉ, 35.000 euro tiền mặt và 25 triệu euro tiền điện tử, tương đương 26,23 triệu USD, đã bị thu giữ. Tổng giá trị tài sản bị thu giữ là 27 triệu euro, tương đương 28,33 triệu USD.

  • Binance Alpha công bố loạt dự án đầu tiên: KOMA, Cheems, APX, ai16z và AIXBT

    Theo tin tức chính thức, Binance Alpha đã công bố loạt dự án đầu tiên, cụ thể là: KOMA, Cheems, APX, ai16z và AIXBT.

  • Binance Alpha công bố loạt dự án đầu tiên: KOMA, Cheems, APX, ai16z và AIXBT

    Theo tin tức chính thức, Binance Alpha đã công bố loạt dự án đầu tiên, cụ thể là: KOMA, Cheems, APX, ai16z và AIXBT.

  • Kinto: Hãy cảnh giác với các email lừa đảo giả vờ là email chính thức

    Kinto đã đưa ra lời nhắc trên nền tảng X rằng gần đây người dùng đã nhận được email lừa đảo được ngụy trang thành Kinto. Kinto xác nhận rằng những email này không được gửi bởi nó và không nên nhấp vào các liên kết có trong email. Ngoài ra, Kinto tuyên bố rằng không có hộp thư nào của người dùng bị rò rỉ và một số hộp thư nhận email không được liên kết với tài khoản Kinto.

  • Bộ trưởng Dịch vụ Tài chính và Kho bạc Hồng Kông Hui Ching-yu đã chuyển sang lần đọc thứ hai về Dự luật Stablecoin

    Theo thông cáo báo chí của chính phủ Hồng Kông, Bộ trưởng Dịch vụ Tài chính và Kho bạc Hồng Kông, Hui Ching-yu, đã chuyển buổi đọc thứ hai về "Dự luật tiền tệ ổn định" tại cuộc họp Hội đồng Lập pháp hôm nay và hy vọng sẽ sớm thông qua nó. càng tốt. Các điểm chính của hệ thống quản lý bao gồm ba mục sau: (1) Người được cấp phép phải duy trì cơ chế ổn định dự trữ mạnh mẽ để đảm bảo rằng tài sản dự trữ stablecoin bao gồm các tài sản chất lượng cao và có tính thanh khoản cao và tổng giá trị ít nhất là bằng với loại tiền hợp pháp đang lưu hành ở mọi thời điểm, mệnh giá Stablecoin, được tách biệt hợp lý và (2) Người nắm giữ đồng tiền ổn định phải có quyền mua lại các đồng tiền ổn định từ nhà phát hành theo mệnh giá và các yêu cầu mua lại phải được xử lý mà không tính phí vô lý và trong thời gian hợp lý; được quy định, quản lý rủi ro, quy định công bố thông tin và kiểm toán cũng như các yêu cầu phù hợp về ứng viên.

  • Công ty khởi nghiệp/nhà phát triển/đại lý AI đã hoàn thành vòng hạt giống trị giá 56 triệu đô la với mức định giá 500 triệu đô la, dẫn đầu bởi Index Ventures và CapitalG

    Theo tin tức ngày 18 tháng 12, nền tảng /dev/agent của hệ điều hành đại lý AI, do cựu CTO của Stripe David Singleton thành lập, đã hoàn thành vòng tài trợ ban đầu trị giá 56 triệu USD với mức định giá 500 triệu USD. Vòng này được dẫn dắt bởi Index Ventures và CapitalG, với sự tham gia của Conviction Capital. Một số nhà lãnh đạo công nghệ nổi bật cũng tham gia vào vòng này, bao gồm đồng sáng lập OpenAI Andrej Karpathy, Giám đốc điều hành AI của Scale AI Alexandr Wang, Giám đốc điều hành Palo Alto Networks Nikesh Arora và người sáng lập Android Andy Rubin. Theo báo cáo, tầm nhìn của /dev/agents là xây dựng một hệ điều hành Android trong kỷ nguyên AI, cung cấp các giao diện và giao thức được tối ưu hóa đặc biệt, đồng thời thiết lập các mẫu giao diện người dùng và mô hình dữ liệu người dùng mới.

  • Tài khoản Anthropic X đã bị hack và đã được khôi phục và không có thiệt hại hệ thống nào được xác nhận.

    Tài khoản X chính thức của công ty khởi nghiệp trí tuệ nhân tạo Anthropic đã bị đánh cắp vào sáng nay và một địa chỉ hợp đồng mã thông báo không xác định đã được đăng. Dòng tweet hiện đã bị xóa. Anthropic cho biết họ đã xác định được nguyên nhân cốt lõi của các bài đăng trái phép từ tài khoản và xác nhận rằng không có hệ thống hoặc dịch vụ nào của Anthropic bị xâm phạm hoặc liên quan đến vụ việc.

  • ZachXBT: Vụ rò rỉ tài khoản nền tảng X có thể liên quan đến việc thiếu biện pháp bảo mật 2FA

    Thám tử trên chuỗi ZachXBT đã đăng: “Gần đây có rất nhiều tài khoản bị xâm phạm trên nền tảng X, tôi nghi ngờ rằng không có tài khoản nào trong số này đang sử dụng khóa bảo mật hoặc quy trình xác thực cho 2FA”.

  • Nigeria đột kích ổ lừa đảo mã hóa, bắt giữ gần 800 nghi phạm, trong đó có công dân nhiều nước

    Theo Reuters, Ủy ban tội phạm kinh tế và tài chính Nigeria (EFCC) đã đột kích một trung tâm lừa đảo tiền điện tử ở Lagos vào ngày 10 tháng 12 và bắt giữ 792 nghi phạm, bao gồm 148 công dân Trung Quốc và 40 công dân Philippines. Nhóm này chủ yếu nhắm mục tiêu vào người dùng Bắc Mỹ và Châu Âu bằng các trò lừa đảo và một khi nạn nhân mắc bẫy, họ buộc phải chuyển tiền cho các chương trình tiền điện tử giả mạo và các dự án không tồn tại khác.