การเอาชนะข้อจำกัดของบิทคอยน์: คู่มือสมบูรณ์ในการตรวจสอบการขยายของ BTC Layer2

บทความนี้สำรวจโซลูชันการขยาย BTC Layer2 รวมถึงเทคโนโลยี Lightning Network, Sidechains, และ Rollup ซึ่งช่วยให้การทำธุรกรรมเร็ว และมีค่าใช้จ่ายต่ำ พร้อมรักษาความกระจายและความปลอดภัยของเครือข่าย BTC The Lightning Network เพิ่มความเร็วในการทำธุรกรรมและความเป็นส่วนตัวผ่านช่องการชำระเงินและการทำธุรกรรมนอกเชื่อม ในขณะที่ Sidechains เช่น CKB และ Stacks มีคุณสมบัติที่อิสระและนวัตกรรมผ่านการผูกข้อมูลสองทาง Rollup technology เพิ่มประสิทธิภาพในการประมวลผลปริมาณการทำธุรกรรมมากๆ นอกเชือนที่มีความท้าทายในเรื่องเวลาในการตกลงและทรัพยากรทางคอมพิวเตอร์

ตั้งแต่เริ่มต้นในปี 2009 Bitcoin (BTC) ซึ่งเป็นสกุลเงินดิจิทัลแรกของโลก ได้เริ่มเป็นฐานมูลค่าเสริมของสินทรัพย์ดิจิทัลและการเงินที่ไม่มีส่วนรวม อย่างไรก็ตาม เมื่อจำนวนผู้ใช้และปริมาณการทำธุรกรรมเพิ่มขึ้น ปัญหาหลายประการกับเครือข่าย BTC ก็เริ่มเป็นที่เห็นได้ชัดขึ้น

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่าย Bitcoin แออัด ผู้ใช้จำเป็นต้องจ่ายค่าธรรมเนียมสูงเพื่อให้แน่ใจว่าธุรกรรมของพวกเขาจะได้รับการยืนยันโดยรวดเร็ว
  • เวลายืนยันธุรกรรม: บล็อกเชน Bitcoin สร้างบล็อกใหม่โดยประมาณทุก 10 นาที ซึ่งหมายถึงว่าธุรกรรมออนเชนมักต้องการการยืนยันจากหลายบล็อกก่อนที่จะถือเป็นเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์ถูกจำกัดในฟังก์ชันการใช้งาน ทำให้มันยากต่อการนำสมาร์ทคอนแทรคที่ซับซ้อนมาใช้งาน

ในบทความนี้ เราอ้างถึงเทคโนโลยี เช่นเครือข่ายแสงสาย, Sidechains และ Rollup รวมถึงเป็น BTC โซลูชันใน Layer2 ที่ช่วยในการขยายขอบเขตของเทคโนโลยี ซึ่งสามารถทำให้การทำธุรกรรมเร็วและมีค่าใช้จ่ายต่ำ พร้อมทั้งยังรักษาความแตกต่างและความปลอดภัยของเครือข่าย BTC การนำเทคโนโลยี Layer2 เข้ามาสามารถเพิ่มความเร็วในการทำธุรกรรม ลดค่าใช้จ่ายในการทำธุรกรรม ปรับปรุงประสบการณ์ของผู้ใช้ และขยายความจุของเครือข่าย ซึ่งเป็นการสนับสนุนทางเทคนิคที่สำคัญและนวัตกรรมสำหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้เป็นพาร์ทเนอร์ด้านความปลอดภัยอย่างเป็นทางการสำหรับโครงการ BTC Layer2 หลายราย เช่น Merlin Chain และตรวจสอบโปรโตคอลของระบบนิเวศ BTC หลากหลาย เช่น Bitmap.Games, Surf Protocol, Savmswap, และ Mineral ในการตรวจสอบในอดีต โครงข่ายสาธารณะที่มีชื่อเสียงหลายราย เช่น Ronin Network, Clover, Self Chain, และ Crust Network ได้ผ่านการตรวจสอบความปลอดภัยของโครงข่ายสาธารณะของ Beosin อย่างประสบความสำเร็จ ปัจจุบัน Beosin มีการเสนอตัวเลือกการตรวจสอบอย่างเชิงลึกและครอบคลุมสำหรับ BTC Layer2 โดยให้บริการตรวจสอบความปลอดภัยที่เชื่อถือได้และละเอียดอ่อนสำหรับระบบนิเวศ BTC ทั้งหมด

เครือข่ายแสงสาย

แนวคิดเบื้องต้นของเครือข่าย Lightning คือที่รู้จักกันในนามว่า "ช่องการชำระเงิน" วัตถุประสงค์ของการออกแบบคือการอัพเดทสถานะของธุรกรรมที่ยังไม่ได้รับการยืนยันผ่านการแทนที่ของธุรกรรมจนกว่าสุดท้ายจะถูกส่งออกไปยังเครือข่าย Bitcoin ขณะที่ Satoshi Nakamoto สร้าง Bitcoin ในปี 2009 เขาได้เสนอแนวคิดของช่องการชำระเงินไว้แล้ว รวมถึงรหัสร่างสำหรับช่องการชำระเงินใน Bitcoin 1.0 แบบร่างนี้อนุญาตให้ผู้ใช้อัพเดทสถานะของธุรกรรมก่อนที่จะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันก็ไม่ได้เกิดขึ้นจนกระทั่งเผยแพร่ white paper ชื่อเครือข่ายไฟล์นิ่งบิทคอยน์: การชำระเงินทันทีนอกเชือกขยายได้ว่าเครือข่ายการส่องแสงมาถึงจริง ๆ และได้รับความสนใจจากสาธารณะ

ในปัจจุบัน การนำ Payment Channels และ Lightning Network มาใช้งานได้โดยแข็งแรงมาก ณ ตอนนี้ Lightning Network ประกอบด้วยโหนด 13,325 โหนด และช่องทาง 49,417 ช่อง โดยมีจำนวน BTC ทั้งหมด 4,975 บิทคอยน์ ที่ถือครอง

https://1ml.com/

ในเครือข่าย Lightning Network การรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในระหว่างการโอนเป็นสิ่งสำคัญ ด้านล่างเราจะอธิบายถึงวิธีการทำงานของเครือข่าย Lightning และวิธีที่มันปกป้องความปลอดภัยของสินทรัพย์ของผู้ใช้ โดยขึ้นอยู่กับมาตราฐานของโหนดของเครือข่าย

ทั้งสองฝ่ายที่เกี่ยวข้องจะส่งสองธุรกรรมไปยัง Bitcoin mainnet: หนึ่งเพื่อเปิดช่องและอีกหนึ่งเพื่อปิดช่อง กระบวนการมักเกี่ยวข้องกับขั้นตอนสามขั้นตอน:

1.เปิดช่อง:

ตั้งแต่แรกทั้งสองฝ่ายจะมัดจำบิทคอยน์เข้าสู่กระเป๋าเงินลายเซ็นเจอร์หลายรายการบนเครือข่าย BTC ผ่านเครือข่ายฟ้าผ่า พอบิทคอยน์ถูกมัดจำและล็อคเรียบร้อยแล้ว ช่องทางการชำระเงินจะถูกเปิดใช้งาน ทำให้ทั้งสองฝ่ายสามารถดำเนินธุรกรรมนอกเชือกภายในช่องทางนี้

2.Off-chain ธุรกรรม:

เมื่อช่องถูกเปิดแล้ว ธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลใน Lightning Network และไม่มีข้อจำกัดในจำนวนของธุรกรรมนอกเครือข่ายเหล่านี้ ธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของ Lightning Network

วิธีการประมวลผลนอกเชือกนี้เพิ่มความเร็วของธุรกรรมและประสิทธิภาพอย่างมีนัยสำคัญ ป้องกันการแออัดบน Bitcoin mainnet และค่าธรรมเนียมการธุรกรรมสูง

3. ปิดช่องและการตรวจสอบบัญชีเลขที่

เมื่อผู้ใดก็ตามตัดสินใจที่จะออกจากช่อง การตรวจสอบข้อมูลบัญชีสุดท้ายจะเกิดขึ้น กระบวนการนี้จะทำให้แน่ใจว่าทุกเงินในช่องถูกแจกแจงตามสถานะที่ล่าสุด ผู้ใช้ทั้งสองจากถอนยอดคงเค้าที่ตกลงกันจากกระเป๋าเงินหลายลายอักษร แสดงถึงการแจกแจงจริงของเงินในขณะที่ช่องถูกปิด ในที่สุด ธุรกรรมที่แทนสถานะสุดท้ายของข้อมูลบัญชีถูกส่งไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning รวมถึง:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น:
    เครือข่าย Lightning ช่วยให้ผู้ใช้สามารถดำเนินธุรกรรมออกจากเชือก หมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นได้เร็วเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก นี่ทำให้ความเร็วในการทำธุรกรรมระดับที่สองเพิ่มขึ้นอย่างมาก ทำให้ประสบการณ์ของผู้ใช้ดีขึ้น
  • ความเป็นส่วนตัวที่ปรับปรุง:
    การทำธุรกรรมนอกเชื่อมบนเครือข่าย Lightning ไม่จำเป็นต้องถูกบันทึกสาธารณะบนเครือข่ายหลักของบิทคอยน์ ซึ่งทำให้การเปิดและปิดช่องสื่อสารเท่านั้นที่จำเป็นต้องถูกบันทึกบนเครือข่ายหลัก ดังนั้นกิจกรรมทางการทำธุรกรรมของผู้ใช้จึงไม่ถูกเปิดเผยทั้งหมด
  • สนับสนุนสำหรับการชำระเงินขนาดเล็ก:
    เครือข่ายแสงสายเหมาะสำหรับการจัดการการชำระเงินขนาดเล็กๆ เช่น การชำระเงินสำหรับเนื้อหาและการชำระเงินระหว่างอุปกรณ์ IoT เป็นพิเศษ ธุรกรรมบิตคอยน์แบบดั้งเดิมเนื่องจากค่าธรรมเนียมสูง ไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่บ่อย แต่เครือข่ายแสงสายแก้ไขปัญหานี้

ความท้าทายที่เผชิญบนเครือข่าย Lightning รวมถึง:

  • ความเป็นเหรียญของเครือข่าย:
    The Lightning Network relies on Bitcoin being pre-locked in the channel. This means users must deposit enough Bitcoin in their payment channels in advance to facilitate transactions. Insufficient liquidity can lead to payment failures, especially for larger payments.
  • การเส้นทาง:
    การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งไปยังผู้รับอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะเมื่อเครือข่ายขยายขนาดขึ้น จากจำนวนของโหนดและช่องทางที่เพิ่มขึ้น การให้ความสำเร็จในการทำการชำระเงินก็ยิ่งทำให้ยากขึ้น
  • ความเชื่อถือในการเก็บรักษา:โหนดอาจอ่อนแอต่อการโจมตีที่เกี่ยวข้องกับความชัดเจน และผู้ใช้จำเป็นต้องเชื่อว่าโหนดที่พวกเขาเชื่อมต่ออาจจะไม่พยายามขโมยเงิน ยังมีคำถามเกี่ยวกับว่าโหนดสามารถป้องกันการรั่วของกุญแจส่วนตัวได้หรือไม่
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: มาตรฐานและโปรโตคอลเทคนิคที่เหมือนกันจำเป็นต้องมีเพื่อให้แน่ใจว่าสามารถทำงานร่วมกันระหว่างการใช้งานของ Lightning Network ที่แตกต่างกันได้ ปัจจุบัน ทีมพัฒนาหลายทีมกำลังทำงานกันเพื่อสร้าง Lightning Network ที่แตกต่างกัน ซึ่งอาจเกิดปัญหาเกี่ยวกับความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่าเครือข่ายไฟฟ้าสายสำหรับการทำธุรกรรมบิทคอยน์จะเสริมสร้างความเป็นส่วนตัว ข้อมูลการทำธุรกรรมก็ยังสามารถติดตามหรือวิเคราะห์ได้อยู่ นอกจากนี้ ผู้ดำเนินเครือข่ายโหนดสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ทำให้ความเป็นส่วนตัวบางส่วนถูกเข้าถึง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการขยายของ Bitcoin นอกเยื่องและความปลอดภัยของเงินของผู้ใช้โดยตรง ดังนั้น นอกจากข้อสอบประจำสำหรับเครือข่ายสาธารณะ (รายละเอียดอยู่ในภาคผนวกที่สุดท้ายของเอกสารนี้) เครือข่าย Lightning ยังต้องจัดการกับความเสี่ยงด้านความปลอดภัยสำคัญต่อไปนี้:

  • คอนเจสชันของช่องทาง:
    ประเมินความครอบคลุมของการออกแบบระบบเครือข่ายไฟแสดงเพื่อให้แน่ใจว่ามันไม่อ่อนไหวต่อการโจมตีปฏิเสธบริการที่อาจส่งผลให้เกิดการแออัดในช่องทาง
  • การรบกวนช่อง
    ประเมินความปลอดภัยของโครงสร้างช่องของเครือข่าย Lightning เพื่อให้แน่ใจว่ามันไม่เป็นอ่อนแอต่องการโจมตีช่อง
  • ล็อคและปลดล็อคสินทรัพย์ในช่อง:
    ตรวจสอบกระบวนการล็อคและปลดล็อคสินทรัพย์ในเครือข่าย Lightning เพื่อให้แน่ใจว่าการโอนเงินระหว่าง on-chain และ off-chain มีความปลอดภัยและเชื่อถือได้ในขณะเปิดหรือปิดช่องชำระเงิน
  • อัปเดตสถานะและปิดช่องทาง:
    ประเมินกระบวนการอัปเดตสถานะของช่องและกลไกปิดบังคับเพื่อให้แน่ใจว่าในกรณีของสถานการณ์ที่ผิดปกติ สามารถรู้จำและดำเนินการสถานะล่าสุดได้อย่างแม่นยำ
  • Time Locks และ Hash Time-Locked Contracts (HTLCs):
    ประเมินการปรับใช้ HTLCs เพื่อให้แน่ใจว่าเงื่อนไขการล็อกเวลาและล็อกแฮชถูกบังคับได้อย่างถูกต้อง ป้องกันการสูญเสียเงินทุนที่เป็นไปได้เนื่องจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่กับการประทับเวลาบล็อกเชน:
    ประเมินความขึ้นอยู่ของเครือข่าย Lightning กับการใช้งาน timestamp ของบล็อกเชน Bitcoin เพื่อให้มั่นใจในการซิงโครไนเซชันของเวลาออกล่ะออนและออฟไลน์เพื่อป้องกันการโจมตีที่เกิดขึ้นจากเวลา
  • ความมั่นคงของอัลกอริทึมเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริทึมการเสร็จสิ้นเพื่อป้องกันความเสี่ยงของการเปิดเผยความเป็นส่วนตัวและการจัดการเส้นทางที่ไม่เพื่อนรัก
  • การจัดเก็บแชแนลและการกู้คืนข้อมูล:
    ตรวจสอบกลไกการจัดเก็บข้อมูลของช่องและกลยุทธ์กู้คืนข้อมูลเพื่อให้แน่ใจว่าสถานะของช่องสามารถกู้คืนได้ในกรณีที่โหนดล้มเหลวหรือตัดการเชื่อมต่ออย่างไม่คาดฝัน ป้องกันการสูญเสียเงิน

เซิดเชน

ในขณะที่เครือข่าย Lightning Network เป็นการเชื่อมต่อข้อมูลแบบเครื่องข้างที่เป็นบล็อกเชนอิสระที่ทำงานขนานกับเมนเชน (เช่น เชนบิทคอยน์) และทำงานร่วมกันผ่านกลไกที่รู้จักกันด้วยชื่อ two-way peg (2WP) วัตถุประสงค์ของเครือข่ายเครื่องข้างคือเพื่อเปิดให้บริการฟังก์ชันเพิ่มเติมและสามารถขยายขอบเขตได้โดยไม่ต้องแก้ไขโปรโตคอลของเมนเชน

Sidechain หรือบล็อกเชนอิสระมีกลไกการตกลงของตนเอง โหนด และกฎการประมวลผลธุรกรรม มันสามารถนำเทคโนโลยีและโปรโตคอลต่าง ๆ ตามความต้องการของสถานการณ์การใช้งานที่เฉพาะเจาะจง ผ่านกลไกการติดต่อสองทาง เพลเชนจะสื่อสารกับเมนเชนเพื่อให้มั่นใจว่าทรัพย์สินสามารถถูกโอนไปมาอย่างอิสระและปลอดภัยระหว่างพวกเขา การดำเนินการของกลไกการติดต่อสองทางมักจะประกอบด้วยขั้นตอนต่อไปนี้

  1. ผู้ใช้ล็อค BTC บนเมนเชน หน่วยงานที่เชื่อถือได้จะได้รับและใช้ Simplified Payment Verification (SPV) เพื่อยืนยันว่าธุรกรรมล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. Entity ที่ไว้วางใจจะออกจำนวนเท่ากันของโทเค็นให้กับผู้ใช้บนเซ็ตชน์

  3. หลังจากทำธุรกรรมเสร็จสิ้น ผู้ใช้จะล็อกโทเค็นที่เหลือบนเซิร์ฟเซิร์ฟ

  4. หลังจากที่ตรวจสอบความถูกต้องของธุรกิจการทำธุรกรรม ผู้ถูกวางใจจะปลดล็อคและปล่อยมูลค่าที่สอดคล้องกับ BTC ให้กับผู้ใช้บนเมนเชน

หมายเหตุ 1: บุคคลที่เชื่อถือได้มี peran penting dalam กลไกพ็อกสองทาง, การจัดการล็อกและปลดล็อกสินทรัพย์ บุคคลเหล่านี้ต้องมีความน่าเชื่อถือสูงและความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้

บันทึก 2: การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด โหนด SPV เพียงจำเป็นต้องดาวน์โหลดหัวข้อบล็อกและใช้ Merkle Tree เพื่อตรวจสอบว่าธุรกรรมได้รับการรวมอยู่ในบล็อกหรือไม่

โครงการ Sidechain ที่เป็นตัวแทน

CKB (Nervos Network) \
Nervos Network เป็นระบบนิเวศสาธารณะแบบเปิดซอร์สที่ออกแบบมาเพื่อใช้ประโยชน์จากความปลอดภัยและการกระจายของกลไกการตรวจสอบของ Bitcoin Proof of Work (PoW) ในขณะเดียวกันยังมีโมเดล UTXO ที่ยืดหยุ่นและมีประสิทธิภาพมากขึ้นในการจัดการธุรกรรม ที่มีใจกลางคือ Common Knowledge Base (CKB) บล็อกเชนชั้นที่ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW เป็นกลไกการตรวจสอบ มันขยายโมเดล UTXO เป็นโมเดล Cell ทำให้สามารถเก็บข้อมูลใดๆ และรองรับสคริปต์ที่เขียนในภาษาใดก็ได้เพื่อให้สามารถดำเนินการเป็นสมาร์ทคอนแทร็คบนเชน

Stacks

Stacks เชื่อมต่อบล็อก Stacks แต่ละบล็อกกับบล็อก Bitcoin ผ่านกลไกการโอน (PoX) ของ Proof of Transfer ของมัน เพื่อให้ง่ายต่อการพัฒนาสัญญาฉลาด Stacks ออกแบบภาษาโปรแกรม Clarity ให้กับ Clarity ใน Clarityget-burn-block-info?ฟังก์ชันช่วยในการรับค่าข้อมูล Bitcoin block height เพื่อดึง header hash ของบล็อก ในขณะที่ burn-block-heightคีย์เวิร์ดดึงข้อมูลความสูงบล็อกปัจจุบันของเชนบิทคอยน์ ฟังก์ชันเหล่านี้ช่วยให้สมาร์ทคอนแทรคส์ Clarity อ่านสถานะของเชนฐานบิตคอยน์ได้ ทำให้ธุรกรรมบิตคอยน์เป็นเหตุให้สัญญาติดตาม โดยการดำเนินการสมาร์ทคอนแทรคเหล่านี้อัตโนมัติ Stacks ขยายฟังก์ชันของบิตคอยน์ สำหรับการวิเคราะห์ละเอียดเกี่ยวกับ Stacks คุณสามารถอ้างอิงไปยังบทความวิจัยก่อนหน้าของ Beosin ได้:สแต็กคืออะไร? อะไรคือความท้าทายที่ BTC Layer 2 Network Stacks อาจเผชิญหน้า?

ข้อดีของเครือข่ายข้างเคียง

  • Sidechains สามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างกันมาใช้งาน เพื่อเปิดโอกาสให้มีการทดลองและนวัตกรรมต่างๆ โดยไม่ส่งผลกระทบต่อความมั่นคงและความปลอดภัยของ mainchain
  • Sidechains สามารถนำเสนอคุณสมบัติที่ไม่มีอยู่บน mainchain เช่น สัญญาฉลากธนาคารความเป็นส่วนตัว และการออกตราสาร ที่เสริมความหลากหลายของสถานการณ์การใช้งานในระบบนิติเวช

ความท้าทายของ Sidechains

  • Sidechains มีกลไกความเห็นอิสระที่อาจจะไม่ปลอดภัยเท่ากับ BTC mainchain หากกลไกความเห็นของ sidechain อ่อนแอหรือมีช่องโหว่ อาจนำไปสู่การโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่เสี่ยงต่อความปลอดภัยของสินทรัพย์ของผู้ใช้ ความปลอดภัยของ BTC mainchain ขึ้นอยู่กับพลังงานแฮชขนาดใหญ่และการกระจายของโหนดที่แพร่หลาย ซึ่ง sidechain อาจจะไม่สามารถเท่าเทียม
  • การนำเสนอกลไกตรงข้ามสองทาง ต้องใช้อัลกอริทึมและโปรโตคอลที่ซับซ้อน หากมีช่องโหว่ภายในกลไกนี้ อาจส่งผลให้เกิดปัญหาในการโอนสินทรัพย์ระหว่างเมนเชนและไซด์เชน ซึ่งอาจทำให้เกิดการสูญเสียหรือขโมยสินทรัพย์
  • เพื่อสมดุลความเร็วและความปลอดภัย ส่วนใหญ่ของเซิดเชนมีลักษณะที่เซ็นทรัลมากกว่าเมนเชน

เลเยอร์ 2 เป็นระบบบล็อกเชนที่สมบูรณ์ ดังนั้น รายการตรวจสอบทั่วไปสำหรับบล็อกเชนสาธารณะก็สามารถใช้กับไซด์เชนได้เช่นกัน สำหรับรายละเอียดโปรดอ้างถึงภาคผนวกที่สุดของบทความนี้

นอกจากนี้ เนื่องจากมีลักษณะเฉพาะตัว เพราะฉะนั้น sidechains ต้องการการตรวจสอบเพิ่มเติมบางอย่าง

  • ความปลอดภัยของโปรโตคอลความเห็น:
    ตรวจสอบว่าโปรโตคอลความเห็นของเซ็นเซอร์ (เช่น PoW, PoS, DPoS) ของเซ็นเซอร์ได้รับการตรวจสอบและทดสอบอย่างละเอียดเพื่อความอ่อนแอทางศัตรูหรือเวกเตอร์โจมตีที่เป็นไปได้ เช่น การโจมตี 51% หรือการโจมตีระยะไกล
  • ความมั่นคงปลอดภัยของโหนดตรวจสอบ:
    ประเมินความปลอดภัยของโหนดตรวจสอบร่วม, รวมถึงการบริหารจัดการกุญแจ, การป้องกันโหนด, และการสำรองข้อมูลเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานอย่างไม่ถูกต้อง
  • การล็อคและปลดล็อคสินทรัพย์:
    ตรวจสอบกลไกพ็อกสองทางระหว่างเซิดเชนและเมนเชนเพื่อให้แน่ใจว่าสมาร์ทคอนแทรคตรวจสอบการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้เงินซ้ำ การสูญเสียสินทรัพย์ หรือความล้มเหลวในการล็อก
  • การตรวจสอบ Cross-Chain:
    ตรวจสอบความแม่นยำและความปลอดภัยของการตรวจสอบ cross-chain เพื่อให้แน่ใจว่ากระบวนการเป็นแบบโดยอัตโนมัติและป้องกันการล้มเหลวในการตรวจสอบหรือการตรวจสอบที่มีชั่วร้าย
  • การตรวจสอบรหัสสัญญาอัจฉริยะ:
    ดำเนินการตรวจสอบอย่างละเอียดของสัญญาอัจฉริยะทั้งหมดที่กำลังทำงานบนเซ็คไชน์ ตรวจพบช่องโหว่หรือประตูหลังคาที่เป็นไปได้ในพื้นที่ตรรกะ โดยเฉพาะในตรรกะตรรกะเพื่อดำเนินการข้ามลิงค์
  • กลไกอัพเกรด:
    ตรวจสอบความปลอดภัยของกลไกอัปเกรดสมาร์ทคอนแทรค โดยให้มีกระบวนการตรวจสอบและความเห็นร่วมกันจากชุมชนอย่างเหมาะสม เพื่อป้องกันการอัปเกรดที่เช่นกันหรือการแก้ไขสัญญาที่เป็นอันตราย
  • การสื่อสารระหว่างโหนด:
    ตรวจสอบความปลอดภัยของโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียง โดยให้แน่ใจว่ามีการใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีแบบ man-in-the-middle หรือการละเมิดข้อมูล
  • การสื่อสารระหว่างเชื่อมโยงโซ่
    ประเมินช่องทางการสื่อสารระหว่างเซ็ตชนและเมนเชนเพื่อให้แน่ใจว่าข้อมูลมีความสมบูรณ์และถูกต้อง ป้องกันการถูกโจมตีหรือแก้ไขข้อมูลที่สื่อสาร
  • เรทการปรับปรุงและเวลาบล็อก:
    ตรวจสอบกลไกการซิงโครไนเซชันของเซิดเชนเพื่อให้มั่นใจในความสอดคล้องและความแม่นยำในเวลาการสร้างบล็อก เพื่อป้องกันการโจมตีหรือการถอดกลับบล็อกที่เกิดจากความไม่สอดคล้องของเวลา
  • ความปลอดภัยของการปกครองบนเชน:
    ตรวจสอบกลไกการปกครองของเซี่ยด์เชนเพื่อให้แน่ใจว่ามีความโปร่งใสและปลอดภัยในกระบวนการลงคะแนนเสียง การเสนอ และการตัดสินใจ โดยป้องกันการควบคุมหรือการโจมตีที่ไม่เป็นธรรม
  • การตรวจสอบเศรษฐศาสตร์โทเค็น:
    ตรวจสอบโทเค็นอมิคส์ของเซิดเชน รวมถึงการกระจายโทเคน กลไกสร้างส่วนรางวัล และโมเดลการเสื่ยงโทเคน โดยให้แน่ใจว่าสิ่งส่งเสริมทางเศรษฐศาสตร์ไม่ทำให้เกิดพฤติกรรมที่ไม่ดีหรือความไม่มั่นคงของระบบ
  • กลไกค่าธรรมเนียม:
    ตรวจสอบกลไกค่าธรรมเนียมการทำธุรกรรมของเซิร์ฟเซนเพื่อให้แน่ใจว่ามันสอดคล้องกับความต้องการของผู้ใช้ทั้งสองฝั่ง ภายในและภายนอก เพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์:
    ตรวจสอบกลไกการจัดการสินทรัพย์ออนเชนเพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการเผาทำสินทรัพย์มีความปลอดภัยและเชื่อถือได้โดยไม่มีความเสี่ยงจากการเข้าถึงหรือการถูกขโมย
  • การจัดการคีย์:
    ตรวจสอบกลยุทธ์การจัดการกุญแจของเซ็ตไซน์เพื่อให้มั่นใจว่ากุญแจส่วนตัวและการควบคุมการเข้าถึงปลอดภัย ป้องกันการรั่วไหลหรือใช้งานที่ไม่ถูกต้อง

Rollup

Rollup เป็นโซลูชันการปรับขนาดเลเยอร์ 2 ที่ออกแบบมาเพื่อเพิ่มปริมาณงานและประสิทธิภาพของธุรกรรมบล็อกเชน ด้วยการรวมธุรกรรมจํานวนมาก ("Rolling up") และประมวลผลนอกเครือข่ายจะช่วยลดภาระในห่วงโซ่หลักโดยส่งเฉพาะผลลัพธ์สุดท้ายกลับไป

Rollup มีสองประเภทหลักคือ zk-Rollup และ op-Rollup อย่างไรก็ตาม ต่างจาก Ethereum ความไมสมบูรณ์จากทิวริงของ Bitcoin ป้องกันการใช้สมาร์ทคอนแทรคส์สำหรับการยืนยันพิสูจน์ด้วยศูนย์ (ZKP) โดยตรงบนเครือข่ายของมัน นี่หมายความว่าการแก้ปัญหาโดยใช้ zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน Bitcoin ได้ ดังนั้น zk-Rollup สามารถนำมาใช้เพื่อให้ได้ระดับการขยายของ Layer 2 ของ Bitcoin ได้อย่างไร? มาสำรวจโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบ ZKP บน Bitcoin, B² Network ได้พัฒนาสคริปต์ Taproot ซึ่งรวมการตรวจสอบพิสูจน์ศูนย์ความรู้ของ zk-Rollup กับกลไกท้าทายแรงจูงใจของ op-Rollup มาด้วยกัน นี่คือวิธีทำงาน

  1. เครือข่าย B² รวมรายการทั้งหมดของผู้ใช้เข้าไว้ใน Rollup ก่อน
  2. ตามลำดับจากนั้นซีเควนเซอร์จะเรียงลำดับธุรกรรม Rollup เหล่านี้ จัดเก็บในการเก็บข้อมูลแบบกระจาย และประมวลผลผ่าน zkEVM
  3. หลังจากซิงค์สถานะเชื่อมโยงของบล็อก Bitcoin zkEVM จะประมวลผลการดำเนินการสัญญาและธุรกรรมอื่น ๆ โดยรวมผลลัพธ์และส่งไปยังตัวรวม
  4. โปรแฟร์สได้สร้างพิสูจน์ที่ไม่รู้จักค่าศูนย์และส่งมันไปยังผู้รวมข้อมูลซึ่งรวมธุรกรรมและพิสูจน์และส่งต่อไปยังโหนด B²
  5. B² Nodes ตรวจสอบพิสูจน์ความไร้ความรู้และสร้างสคริปต์ Taproot ขึ้นตามข้อมูล Rollup ที่เก็บไว้ในการเก็บข้อมูลแบบกระจาย
  6. Taproot ซึ่งเป็น UTXO ที่มีค่าเพียง 1 ซาโตชิ ประกอบด้วย B² สิ่งที่ลงท้าย ภายในโครงสร้างข้อมูลของมัน จัดเก็บข้อมูล Rollup ทั้งหมดในขณะที่ Tapleaf เก็บข้อมูลการตรวจสอบของพรูฟทั้งหมด หลังจากผ่านกลไกท้าทายเหล็ก มันถูกส่งให้ Bitcoin เป็นการขายสินทรัพย์ที่ขึ้นอยู่บน zk-proof

ข้อดีของ Rollup:

  • Rollup ได้รับคุณสมบัติเกี่ยวกับความปลอดภัยและความกระจายที่มาจากโซ่หลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังโซ่หลักอย่างสม่ำเสมอ มันจะรักษาความสมบูรณ์ของข้อมูลและความ๏ถ่องแท้ของข้อมูล
  • Rollup สามารถนำมาผสมผสานอย่างสมบูรณ์ในเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายๆโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างสำคัญ
  • Rollup เพิ่มประสิทธิภาพการทำธุรกรรมอย่างมีนัยสำคัญโดยการประมวลผลจำนวนมากของธุรกรรมนอกเชื่อมและส่งมอบในชุดเดียวกันไปยังเชือนหลัก ทำให้มีการเพิ่มขึ้นอย่างมีนัยในการทำธุรกรรมต่อวินาที (TPS)
  • เนื่องจากธุรกรรม Rollup ถูกประมวลผลนอกเครือข่าย จึงลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่จำเป็นสำหรับธุรกรรมในเครือข่ายลงอย่างมาก ลดค่าธรรมเนียมการทำธุรกรรมของผู้ใช้อย่างมีนัยสำคัญ

ความท้าทายของ Rollup:

  • หากข้อมูลนอกเชืองไม่สามารถใช้ได้ ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นชุดและส่งให้ซับเหนือหลักฐานในที่สุด ซึ่งอาจทำให้มีเวลาตกลงยืนยันที่ยาวขึ้น สิ่งนี้เป็นจริงโดยเฉพาะในกรณีของ op-Rollup ที่มีระยะเวลาขัดแย้ง ทำให้ผู้ใช้ต้องรอนานขึ้นสำหรับการยืนยันธุรกรรมสุดท้าย
  • ในขณะที่ ZK Rollup มีความปลอดภัยสูงและการยืนยันทันที แต่จำเป็นต้องใช้ทรัพยากรทางคำนวณมากเพื่อสร้างพิสูจน์ที่ไม่เปิดเผย

โดยที่ Rollup ถูกใช้ รายการตรวจสอบความปลอดภัยสำคัญสำหรับมันเหมือนกับของ Layer 2 ของ Ethereum

อื่น ๆ (บาบิลอน)

นอกจากนี้ยังมีการแก้ปัญหาชั้นที่ 2 ของ BTC แบบดั้งเดิม มีการเกิดขึ้นของโปรโตคอลบุคคลที่สามที่เกี่ยวข้องกับนิเวศ BTC เช่น Babylon:

Babylon มีเป้าหมายที่จะแปลง 21 ล้าน BTC เป็นสินทรัพย์สเตกที่มีลักษณะที่ไม่มีการจัดกลุ่มในการแก้ปัญหาบนเครือข่าย BTC ต่างๆ แต่เน้นไปที่โปรโตคอลสเตกที่เชื่อมโยงกับ Proof of Stake (PoS) โดยเฉพาะ จุดมุ่งหมายคือการสเตก BTC เพื่อเสริมความปลอดภัยของ PoS chains โดยแก้ปัญหาเช่นการโจมตีทางไกลและความเสี่ยงด้านการกลาง

โครงสร้างถูกแบ่งออกเป็นสามชั้น:

  • บิทคอยน์เลเยอร์:นี่คือพื้นฐานที่แข็งแกร่งของ Babylon ซึ่งใช้ความปลอดภัยที่มีชื่อเสียงของ Bitcoin เพื่อให้แน่ใจว่าทุกธุรกรรมเป็นอย่างมั่นคง แบบเหมือนที่มีบนเครือข่าย Bitcoin
  • เลเยอร์บาบิลอน:คอร์ของบาบิลอน บล็อกเชนนี้ที่กำหนดเองเชื่อมต่อ Bitcoin กับเครือข่าย PoS ต่าง ๆ มันจัดการด้านธุรกรรม ทำงานกับสัญญาอัจฉริยะ และรับรองการดำเนินการอย่างราบรื่นทั่วระบบ
  • โซ่ชั้น PoS:ชั้นบนสุดประกอบด้วยโซ่ PoS หลายๆ โซ่ที่ถูกเลือกเพื่อความได้เปรียบที่เฉพาะเจาะจงของมัน โครงสร้างนี้ทำให้ BabylonChain มีความยืดหยุ่นและความสามารถในการขยายของที่โดดเด่น ทำให้ผู้ใช้สามารถได้รับประโยชน์จากคุณสมบัติที่ดีที่สุดของโซ่บล็อก PoS ที่แตกต่างกัน

Babylon ดำเนินการโดยการเซ็นบล็อกสุดท้ายบน BTC chain เพื่อรักษา PoS chains นี้เป็นสิ่งที่ขยายโปรโตคอลฐานด้วยรอบเพิ่มเติมของลายเซ็นต์ ลายเซ็นต์เหล่านี้ในรอบสุดท้าย +1 มีคุณสมบัติที่เป็นเอกลักษณ์: พวกเขาคือ Extractable One-Time Signatures (EOTS) จุดมุ่งหมายคือการรวม PoS checkpoints ลงบน BTC chain เพื่อแก้ไขปัญหาของช่วงเวลาปลดสลายยาวและการโจมตีระยะไกลในระบบ PoS

ข้อดีของบาบีลอน:

  • บาบิลอนช่วยเร่งกระบวนการการยกเลิกการจ่ายโดยมีพื้นที่การฝากบัญชี (PoS)
  • โดยการ stake BTC, Babylon ช่วยลดความกดดันจากการเงินเชื่อมโยงบนเครือข่าย PoS ที่เกิดจากการเงินสินทรัพย์
  • บาบิลอนเปิดทางใหม่ให้ผู้ถือ BTC ได้รับผลตอบแทน

ความท้าทายของบาบีลอน:

  • อัตราผลตอบแทนจากการ stake และปัจจัยเศรษฐศาสตร์อื่น ๆ มีผลกระทบต่อสิ่งปลุกกระตุ้นสำหรับการ stake BTC อย่างมีนัยยะ
  • ไม่มีความสม่ำเสมอในกลไกการรีวอร์ดระหว่างเชน PoS ที่แตกต่างกัน

การให้ความสำคัญกับความปลอดภัยมีความแตกต่างขึ้นอยู่กับการนำไปใช้งานของโปรโตคอลของบุคคลที่สาม สำหรับ Babylon บางจุดตรวจสอบความปลอดภัยที่สำคัญ ได้แก่:

1. Smart Contract Security: การปักหลักสัญญาบน BTC จะดําเนินการผ่านสคริปต์ UTXO ซึ่งต้องให้ความสนใจอย่างรอบคอบกับความปลอดภัย 2. ความปลอดภัยของอัลกอริธึมลายเซ็น: ความปลอดภัยของอัลกอริธึมลายเซ็นที่ใช้ในการจัดการการปักหลักในสัญญาเป็นสิ่งสําคัญ เนื่องจากมีผลต่อการสร้างและการตรวจสอบลายเซ็น 3. การออกแบบแบบจําลองทางเศรษฐกิจ: รูปแบบทางเศรษฐกิจของโปรโตคอลโดยเฉพาะอย่างยิ่งในแง่ของรางวัลและบทลงโทษจําเป็นต้องได้รับการตรวจสอบเพื่อให้แน่ใจว่าจะไม่นําไปสู่การสูญเสียทรัพย์สินของผู้ใช้

สรุป:

รายการตรวจสอบทั่วไปสำหรับโซนสาธารณะ & เลเยอร์ 2

  • บิตตรวจสอบการเกินและการขาดของจำนวนเต็ม
  • วงจรไม่มีที่สิ้นสุด:ตรวจสอบว่าเงื่อนไขการวนซ้ำในโปรแกรมเหมาะสมหรือไม่
  • การเรียกซ้ำอย่างไม่มีที่สิ้นสุด:ตรวจสอบว่าเงื่อนไขการออกจากการเรียกตัวเองถูกตั้งไว้อย่างเหมาะสม
  • เงื่อนไขการแข่งขัน:ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันภายใต้เงื่อนไขการทำงานพร้อมกัน
  • ข้อยกเว้นที่ไม่ได้รับการจัดการ:ระบุรหัสที่สร้างข้อยกเว้นทำให้โปรแกรมปิดโดยไม่คาดคิด
  • การหารด้วยศูนย์:ตรวจสอบสถานการณ์ที่อาจเกิดการหารด้วยศูนย์
  • การแปลงชนิด:Ensure การแปลงประเภทเป็นสิ่งที่ถูกต้องและไม่มีข้อมูลสำคัญหายไปในกระบวนการ
  • การเกินขอบของอาร์เรย์:ตรวจสอบว่าสมาชิกในอาร์เรย์ถูกเข้าถึงอยู่ในขอบเขตที่ถูกต้อง
  • ช่องโหว่ในการถอดรหัส:ตรวจสอบปัญหาระหว่างขั้นตอนการถอดรหัส
  • การปฏิบัติความปลอดภัยในการดำเนินการตรวจสอบว่าการดำเนินการของอินเทอร์เฟซ RPC เป็นปลอดภัยและสอดคล้องกับการออกแบบฟังก์ชัน
  • การตั้งค่าสิทธิ์อินเทอร์เฟซ RPC ที่ไว้ใจได้:ตรวจสอบว่าการอนุญาตให้เข้าถึงสิทธิ์สำหรับอินเทอร์เฟซ RPC ที่มีความไว้วางใจถูกกำหนดค่าอย่างเหมาะสม
  • กลไกการส่งข้อมูลที่เข้ารหัสตรวจสอบการใช้โปรโตคอลการสื่อสารแบบเข้ารหัส เช่น TLS
  • การวิเคราะห์รูปแบบข้อมูลคำขอ:ตรวจสอบกระบวนการสำหรับการแยกวิเคราะห์รูปแบบข้อมูลคำขอ
  • การโจมตีปลดล็อกกระเป๋าเงิน:รักษาให้แน่ใจว่าเงินไม่ถูกขโมยผ่านคำขอ RPC เมื่อโหนดปลดล็อกวอลเล็ตของมัน
  • ความปลอดภัยของเว็บแบบดั้งเดิม:ตรวจสอบความชอบธรรมด้านต่อไปนี้: Cross-Site Scripting (XSS), Template Injection, Third-Party Component Vulnerabilities, HTTP Parameter Pollution, SQL Injection, XXE Injection, Deserialization Vulnerabilities, SSRF Vulnerabilities, Code Injection, Local File Inclusion, Remote File Inclusion, Command Injection, เป็นต้น
  • กลไกการพิสูจน์และระบุตัวของโหนดเครือข่าย:ตรวจสอบว่ามีกลไกการระบุตัวตนของโหนดและไม่สามารถหลีกเลี่ยงได้
  • การปนเปื้อนตารางเส้นทาง:ตรวจสอบว่าตารางเส้นทางสามารถถูกจัดการหรือเขียนทับได้โดยไม่จำเป็น
  • ขั้นตอนของอัลกอริทึมในการค้นพบโหนด:ตรวจสอบว่าอัลกอริทึมการค้นพบโหนดมีความสมดุลและไม่คาดเดาได้ และแก้ไขปัญหาเช่นความไม่สมดุลในอัลกอริทึมระยะทาง
  • การตรวจสอบการใช้งานการเชื่อมต่อ:ให้แน่ใจว่าขีดจำกัดและการจัดการของโหนดที่เชื่อมต่อในเครือข่าย p2p เป็นไปอย่างมีเหตุผล
  • การโจมตีอุปสรรค: ประเมินค่าใช้จ่ายและผลกระทบจากการโจมตีอุปกรณ์, ให้การวิเคราะห์ทางปริมาณถ้าจำเป็น
  • การโจมตีซิบิล:ประเมินกลไกความเห็นสะท้อนการลงคะแนน และวิเคราะห์กลยุทธ์ในการตรวจสอบความมีสิทธิ์ในการลงคะแนน
  • การโจมตีการฟังลับ:ตรวจสอบโปรโตคอลการสื่อสารว่าไม่มีการรั่วข้อมูลส่วนตัว
  • การโจมตีของมนุษย์ต่างดาว:ประเมินว่าโหนดสามารถระบุโหนดอื่นจากเครือข่ายบล็อกเชนเดียวกันได้หรือไม่
  • การโจมตีช่องโหว่เวลา:ตรวจสอบกลไกสำหรับคำนวณเวลาเครือข่ายบนโหนด
  • การโจมตีการใช้หน่วยความจำเกิน:ตรวจสอบพื้นที่ที่ใช้หน่วยความจำสูง
  • การโจมตีดิสก์เต็มตรวจสอบพื้นที่ที่มีการเก็บข้อมูลขนาดใหญ่
  • การโจมตีแรงกดส็อกเก็ต:ตรวจสอบกลยุทธ์ จำกัดจำนวนการเชื่อมต่อ
  • การโจมตีการใช้งานแฮนด์เคอเนล: Ensure that limits on kernel handle creation, such as file handles, are reasonable.
  • การรั่วความจำที่ยังคงอยู่:ระบุพื้นที่ที่มีแนวโน้มที่จะรั่วหน่อ
  • ขั้นตอนการรักษาความปลอดภัยของอัลกอริทึมแฮช:ตรวจสอบว่าอัลกอริทึมแฮชมีคุณสมบัติที่ป้องกันการชนกัน
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล:ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นเเละการปฏิบัติงานของมัน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบให้แน่ใจว่าอัลกอริธึมการเข้ารหัสและการใช้งานนั้นปลอดภัย
  • ความปลอดภัยของ Random Number Generator:ตรวจสอบว่าอัลกอริทึมการสร้างตัวเลขสุ่มที่สำคัญมีความเหมาะสม
  • ความปลอดภัยในการดำเนินการ BFT Implementation:ประเมินความปลอดภัยของการดำเนินการของอัลกอริทึม Byzantine Fault Tolerance (BFT)
  • กฎการเลือก Fork:ตรวจสอบกฎการเลือกสาขาเพื่อให้มั่นใจในเรื่องความปลอดภัย
  • ตรวจจับการกลางระบุการจัดระบบที่มีการรวมกันมากเกินไป
  • การตรวจสอบกลไกสิทธิผลตอบแทน:ประเมินผลของกลไกสิทธิแรงจูงใจต่อความปลอดภัย
  • การโจมตีการใช้เงินซ้ำตรวจสอบว่าตัวต้านทานสามารถป้องกันการโจมตีด้วยการใช้เงินซ้ำได้หรือไม่
  • การตรวจสอบการโจมตี MEV:ประเมินผลกระทบของค่า MEV (Maximum Extractable Value) ต่อความยุติธรรมของเชื่อมโยงขณะบรรจุบล็อก
  • ตรวจสอบกระบวนการซิงโครไนซ์บล็อก:ตรวจสอบปัญหาด้านความปลอดภัยระหว่างกระบวนการซิงโครไนเซชัน
  • การตรวจสอบการวิเคราะห์รูปแบบบล็อก:การประเมินความเกี่ยวข้องด้านความปลอดภัยขณะวิเคราะห์รูปแบบบล็อก เช่น ข้อผิดพลาดในการวิเคราะห์ที่ทำให้เกิดความเสียหาย
  • การตรวจสอบกระบวนการสร้างบล็อก:ตรวจสอบความปลอดภัยของกระบวนการสร้างบล็อก รวมถึงการสร้างรากต้นไม้เมอร์เคิล
  • การตรวจสอบขั้นตอนการยืนยันบล็อก:ตรวจสอบรายการเนื้อหาของลายเซ็นบล็อกและว่าตรรกะการตรวจสอบเพียงพอ
  • ตรวจสอบตรรกะการยืนยันบล็อก:ประเมินว่าอัลกอริทึมการยืนยันบล็อกและการนำไปใช้งานของมันเหมาะสมหรือไม่
  • การชนกันของบล็อกแฮช:ตรวจสอบว่าการชนของบล็อกแฮชถูกสร้างขึ้นอย่างไรและว่าการจัดการกับการชนดังกล่าวเหมาะสมหรือไม่
  • ขีดจำกัดทรัพยากรการประมวลผลบล็อก:ตรวจสอบว่าขีดจำกัดทรัพยากรสำหรับสระบล็อกกำเนิดเด็ก การคำนวณการตรวจสอบ และการทำเครื่องหมายดิสก์เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการการซิงโครไนซ์ธุรกรรม:ตรวจสอบปัญหาด้านความปลอดภัยระหว่างกระบวนการซิงโครไนซ์การทำธุรกรรม
  • การชนแฮชการทำธุรกรรม:ตรวจสอบวิธีการสร้างและจัดการกับการชนกันของ transaction hash
  • การแยกวิเคราะห์รูปแบบธุรกรรม:ประเมินความกังวลเกี่ยวกับความปลอดภัยในระหว่างการวิเคราะห์รูปแบบการทำธุรกรรม เช่น ข้อผิดพลาดในการวิเคราะห์ทำให้เกิดความติดขัด
  • การยืนยันความถูกต้องของธุรกรรม:ตรวจสอบรายการเนื้อหาของลายเซ็นการทำธุรกรรมต่าง ๆ และว่าตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีดจำกัดทรัพยากรการประมวลผลธุรกรรม:ตรวจสอบว่าขีดจำกัดทรัพยากรสำหรับสระนำหนังสือรายการ การคำนวณการตรวจสอบ และการที่อยู่ดิสก์เป็นไปได้หรือไม่
  • การโจมตีความเปลี่ยนแปลงของธุรกรรม:ประเมินว่าธุรกรรมสามารถเปลี่ยนแปลงฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแปลงค่าแฮชของธุรกรรมโดยไม่ทำให้มีผลต่อความถูกต้องของมัน
  • ตรวจสอบการโจมตีทำซ้ำธุรกรรม:ตรวจสอบระบบในการตรวจจับการโจมตีแบบซ้ำซ้อนของธุรกรรม
  • การตรวจสอบรหัส bytecode ของสมาร์ทคอนแทรคตรวจสอบความปลอดภัยของกระบวนการตรวจสอบสัญญาเสมือนของเครื่องจักร เช่น การตรวจสอบการทำงานที่เกินค่าจำนวนเต็มและการวนลูปอย่างไม่มีที่สิ้นสุด
  • การดำเนินการของโค้ดบายต์สมาร์ทคอนแทร็ก:ประเมินความกังวลในเรื่องความปลอดภัยขณะดำเนินการของไบต์โค้ดโดยเครื่องจำลอง เช่น การเกินของจำนวนเต็มและการวนซ้ำไร้ขอบเขต
  • โมเดลก๊าซ:ให้แน่ใจว่าค่าธรรมเนียมการประมวลผลธุรกรรม/การดำเนินการสัญญาสำหรับแต่ละการดำเนินการอะตอมสัมพันธ์กับการบริโภคทรัพยากร
  • ความเอกลักษณ์ของบันทึกEnsure that critical information is recorded in logs.
  • ความปลอดภัยของบันทึกตรวจสอบว่าการประมวลผลบันทึกสร้างปัญหาด้านความปลอดภัย เช่นการเกินขอบเขตของจำนวนเต็ม
  • บันทึกที่มีข้อมูลที่เป็นสาระสำคัญ:ตรวจสอบให้แน่ใจว่าบันทึกไม่มีคีย์หรือข้อมูลส่วนตัวอื่น ๆ
  • การจัดเก็บบันทึก:ตรวจสอบว่าการบันทึกข้อมูลมากเกินไปส่งผลให้มีการใช้ทรัพยากรบนโหนด
  • รหัสโหนดการประกอบโซ่อุปทานความปลอดภัย:ตรวจสอบปัญหาที่รู้จักกับไลบรารีของบุคคลที่สามทั้งหมด องค์ประกอบ และเวอร์ชันของกรอบงานสายพระมหากษัตริย์

ในฐานะหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนที่เก่าแก่ที่สุดทั่วโลกที่เชี่ยวชาญในการตรวจสอบอย่างเป็นทางการ Beosin มุ่งเน้นไปที่ระบบนิเวศ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ที่ครอบคลุม บริษัทได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก บริการของ บริษัท ครอบคลุมผลิตภัณฑ์การปฏิบัติตามบล็อกเชนแบบครบวงจรและบริการรักษาความปลอดภัยรวมถึงการตรวจสอบความปลอดภัยของรหัสก่อนเปิดตัวโครงการการตรวจสอบความเสี่ยงด้านความปลอดภัยแบบเรียลไทม์และการสกัดกั้นระหว่างการดําเนินโครงการการกู้คืนสินทรัพย์ที่ถูกขโมยการต่อต้านการฟอกเงิน (AML) สําหรับสินทรัพย์เสมือนและการประเมินการปฏิบัติตามข้อกําหนดที่ตรงตามข้อกําหนดด้านกฎระเบียบในท้องถิ่น เรายินดีต้อนรับโครงการที่มีการตรวจสอบจําเป็นต้องติดต่อทีมรักษาความปลอดภัยของ Beosin

ข้อความประกาศ

  1. บทความนี้ถูกพิมพ์ซ้ำจาก [Beosin], All copyrights belong to the original author [Beosin]. หากมีข้อขัดแย้งใด ๆ เกี่ยวกับการพิมพ์ฉบับนี้ โปรดติดต่อ เกตเรียนทีม และพวกเขาจะดำเนินการด้วยรวดเร็ว
  2. ข้อปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ นำมาทำโดยทีม Gate Learn ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่ถูกแปล นอกจากจะระบุไว้

การเอาชนะข้อจำกัดของบิทคอยน์: คู่มือสมบูรณ์ในการตรวจสอบการขยายของ BTC Layer2

กลาง8/27/2024, 9:33:27 AM
บทความนี้สำรวจโซลูชันการขยาย BTC Layer2 รวมถึงเทคโนโลยี Lightning Network, Sidechains, และ Rollup ซึ่งช่วยให้การทำธุรกรรมเร็ว และมีค่าใช้จ่ายต่ำ พร้อมรักษาความกระจายและความปลอดภัยของเครือข่าย BTC The Lightning Network เพิ่มความเร็วในการทำธุรกรรมและความเป็นส่วนตัวผ่านช่องการชำระเงินและการทำธุรกรรมนอกเชื่อม ในขณะที่ Sidechains เช่น CKB และ Stacks มีคุณสมบัติที่อิสระและนวัตกรรมผ่านการผูกข้อมูลสองทาง Rollup technology เพิ่มประสิทธิภาพในการประมวลผลปริมาณการทำธุรกรรมมากๆ นอกเชือนที่มีความท้าทายในเรื่องเวลาในการตกลงและทรัพยากรทางคอมพิวเตอร์

ตั้งแต่เริ่มต้นในปี 2009 Bitcoin (BTC) ซึ่งเป็นสกุลเงินดิจิทัลแรกของโลก ได้เริ่มเป็นฐานมูลค่าเสริมของสินทรัพย์ดิจิทัลและการเงินที่ไม่มีส่วนรวม อย่างไรก็ตาม เมื่อจำนวนผู้ใช้และปริมาณการทำธุรกรรมเพิ่มขึ้น ปัญหาหลายประการกับเครือข่าย BTC ก็เริ่มเป็นที่เห็นได้ชัดขึ้น

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่าย Bitcoin แออัด ผู้ใช้จำเป็นต้องจ่ายค่าธรรมเนียมสูงเพื่อให้แน่ใจว่าธุรกรรมของพวกเขาจะได้รับการยืนยันโดยรวดเร็ว
  • เวลายืนยันธุรกรรม: บล็อกเชน Bitcoin สร้างบล็อกใหม่โดยประมาณทุก 10 นาที ซึ่งหมายถึงว่าธุรกรรมออนเชนมักต้องการการยืนยันจากหลายบล็อกก่อนที่จะถือเป็นเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์ถูกจำกัดในฟังก์ชันการใช้งาน ทำให้มันยากต่อการนำสมาร์ทคอนแทรคที่ซับซ้อนมาใช้งาน

ในบทความนี้ เราอ้างถึงเทคโนโลยี เช่นเครือข่ายแสงสาย, Sidechains และ Rollup รวมถึงเป็น BTC โซลูชันใน Layer2 ที่ช่วยในการขยายขอบเขตของเทคโนโลยี ซึ่งสามารถทำให้การทำธุรกรรมเร็วและมีค่าใช้จ่ายต่ำ พร้อมทั้งยังรักษาความแตกต่างและความปลอดภัยของเครือข่าย BTC การนำเทคโนโลยี Layer2 เข้ามาสามารถเพิ่มความเร็วในการทำธุรกรรม ลดค่าใช้จ่ายในการทำธุรกรรม ปรับปรุงประสบการณ์ของผู้ใช้ และขยายความจุของเครือข่าย ซึ่งเป็นการสนับสนุนทางเทคนิคที่สำคัญและนวัตกรรมสำหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้เป็นพาร์ทเนอร์ด้านความปลอดภัยอย่างเป็นทางการสำหรับโครงการ BTC Layer2 หลายราย เช่น Merlin Chain และตรวจสอบโปรโตคอลของระบบนิเวศ BTC หลากหลาย เช่น Bitmap.Games, Surf Protocol, Savmswap, และ Mineral ในการตรวจสอบในอดีต โครงข่ายสาธารณะที่มีชื่อเสียงหลายราย เช่น Ronin Network, Clover, Self Chain, และ Crust Network ได้ผ่านการตรวจสอบความปลอดภัยของโครงข่ายสาธารณะของ Beosin อย่างประสบความสำเร็จ ปัจจุบัน Beosin มีการเสนอตัวเลือกการตรวจสอบอย่างเชิงลึกและครอบคลุมสำหรับ BTC Layer2 โดยให้บริการตรวจสอบความปลอดภัยที่เชื่อถือได้และละเอียดอ่อนสำหรับระบบนิเวศ BTC ทั้งหมด

เครือข่ายแสงสาย

แนวคิดเบื้องต้นของเครือข่าย Lightning คือที่รู้จักกันในนามว่า "ช่องการชำระเงิน" วัตถุประสงค์ของการออกแบบคือการอัพเดทสถานะของธุรกรรมที่ยังไม่ได้รับการยืนยันผ่านการแทนที่ของธุรกรรมจนกว่าสุดท้ายจะถูกส่งออกไปยังเครือข่าย Bitcoin ขณะที่ Satoshi Nakamoto สร้าง Bitcoin ในปี 2009 เขาได้เสนอแนวคิดของช่องการชำระเงินไว้แล้ว รวมถึงรหัสร่างสำหรับช่องการชำระเงินใน Bitcoin 1.0 แบบร่างนี้อนุญาตให้ผู้ใช้อัพเดทสถานะของธุรกรรมก่อนที่จะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันก็ไม่ได้เกิดขึ้นจนกระทั่งเผยแพร่ white paper ชื่อเครือข่ายไฟล์นิ่งบิทคอยน์: การชำระเงินทันทีนอกเชือกขยายได้ว่าเครือข่ายการส่องแสงมาถึงจริง ๆ และได้รับความสนใจจากสาธารณะ

ในปัจจุบัน การนำ Payment Channels และ Lightning Network มาใช้งานได้โดยแข็งแรงมาก ณ ตอนนี้ Lightning Network ประกอบด้วยโหนด 13,325 โหนด และช่องทาง 49,417 ช่อง โดยมีจำนวน BTC ทั้งหมด 4,975 บิทคอยน์ ที่ถือครอง

https://1ml.com/

ในเครือข่าย Lightning Network การรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในระหว่างการโอนเป็นสิ่งสำคัญ ด้านล่างเราจะอธิบายถึงวิธีการทำงานของเครือข่าย Lightning และวิธีที่มันปกป้องความปลอดภัยของสินทรัพย์ของผู้ใช้ โดยขึ้นอยู่กับมาตราฐานของโหนดของเครือข่าย

ทั้งสองฝ่ายที่เกี่ยวข้องจะส่งสองธุรกรรมไปยัง Bitcoin mainnet: หนึ่งเพื่อเปิดช่องและอีกหนึ่งเพื่อปิดช่อง กระบวนการมักเกี่ยวข้องกับขั้นตอนสามขั้นตอน:

1.เปิดช่อง:

ตั้งแต่แรกทั้งสองฝ่ายจะมัดจำบิทคอยน์เข้าสู่กระเป๋าเงินลายเซ็นเจอร์หลายรายการบนเครือข่าย BTC ผ่านเครือข่ายฟ้าผ่า พอบิทคอยน์ถูกมัดจำและล็อคเรียบร้อยแล้ว ช่องทางการชำระเงินจะถูกเปิดใช้งาน ทำให้ทั้งสองฝ่ายสามารถดำเนินธุรกรรมนอกเชือกภายในช่องทางนี้

2.Off-chain ธุรกรรม:

เมื่อช่องถูกเปิดแล้ว ธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลใน Lightning Network และไม่มีข้อจำกัดในจำนวนของธุรกรรมนอกเครือข่ายเหล่านี้ ธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของ Lightning Network

วิธีการประมวลผลนอกเชือกนี้เพิ่มความเร็วของธุรกรรมและประสิทธิภาพอย่างมีนัยสำคัญ ป้องกันการแออัดบน Bitcoin mainnet และค่าธรรมเนียมการธุรกรรมสูง

3. ปิดช่องและการตรวจสอบบัญชีเลขที่

เมื่อผู้ใดก็ตามตัดสินใจที่จะออกจากช่อง การตรวจสอบข้อมูลบัญชีสุดท้ายจะเกิดขึ้น กระบวนการนี้จะทำให้แน่ใจว่าทุกเงินในช่องถูกแจกแจงตามสถานะที่ล่าสุด ผู้ใช้ทั้งสองจากถอนยอดคงเค้าที่ตกลงกันจากกระเป๋าเงินหลายลายอักษร แสดงถึงการแจกแจงจริงของเงินในขณะที่ช่องถูกปิด ในที่สุด ธุรกรรมที่แทนสถานะสุดท้ายของข้อมูลบัญชีถูกส่งไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning รวมถึง:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น:
    เครือข่าย Lightning ช่วยให้ผู้ใช้สามารถดำเนินธุรกรรมออกจากเชือก หมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นได้เร็วเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก นี่ทำให้ความเร็วในการทำธุรกรรมระดับที่สองเพิ่มขึ้นอย่างมาก ทำให้ประสบการณ์ของผู้ใช้ดีขึ้น
  • ความเป็นส่วนตัวที่ปรับปรุง:
    การทำธุรกรรมนอกเชื่อมบนเครือข่าย Lightning ไม่จำเป็นต้องถูกบันทึกสาธารณะบนเครือข่ายหลักของบิทคอยน์ ซึ่งทำให้การเปิดและปิดช่องสื่อสารเท่านั้นที่จำเป็นต้องถูกบันทึกบนเครือข่ายหลัก ดังนั้นกิจกรรมทางการทำธุรกรรมของผู้ใช้จึงไม่ถูกเปิดเผยทั้งหมด
  • สนับสนุนสำหรับการชำระเงินขนาดเล็ก:
    เครือข่ายแสงสายเหมาะสำหรับการจัดการการชำระเงินขนาดเล็กๆ เช่น การชำระเงินสำหรับเนื้อหาและการชำระเงินระหว่างอุปกรณ์ IoT เป็นพิเศษ ธุรกรรมบิตคอยน์แบบดั้งเดิมเนื่องจากค่าธรรมเนียมสูง ไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่บ่อย แต่เครือข่ายแสงสายแก้ไขปัญหานี้

ความท้าทายที่เผชิญบนเครือข่าย Lightning รวมถึง:

  • ความเป็นเหรียญของเครือข่าย:
    The Lightning Network relies on Bitcoin being pre-locked in the channel. This means users must deposit enough Bitcoin in their payment channels in advance to facilitate transactions. Insufficient liquidity can lead to payment failures, especially for larger payments.
  • การเส้นทาง:
    การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งไปยังผู้รับอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะเมื่อเครือข่ายขยายขนาดขึ้น จากจำนวนของโหนดและช่องทางที่เพิ่มขึ้น การให้ความสำเร็จในการทำการชำระเงินก็ยิ่งทำให้ยากขึ้น
  • ความเชื่อถือในการเก็บรักษา:โหนดอาจอ่อนแอต่อการโจมตีที่เกี่ยวข้องกับความชัดเจน และผู้ใช้จำเป็นต้องเชื่อว่าโหนดที่พวกเขาเชื่อมต่ออาจจะไม่พยายามขโมยเงิน ยังมีคำถามเกี่ยวกับว่าโหนดสามารถป้องกันการรั่วของกุญแจส่วนตัวได้หรือไม่
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: มาตรฐานและโปรโตคอลเทคนิคที่เหมือนกันจำเป็นต้องมีเพื่อให้แน่ใจว่าสามารถทำงานร่วมกันระหว่างการใช้งานของ Lightning Network ที่แตกต่างกันได้ ปัจจุบัน ทีมพัฒนาหลายทีมกำลังทำงานกันเพื่อสร้าง Lightning Network ที่แตกต่างกัน ซึ่งอาจเกิดปัญหาเกี่ยวกับความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่าเครือข่ายไฟฟ้าสายสำหรับการทำธุรกรรมบิทคอยน์จะเสริมสร้างความเป็นส่วนตัว ข้อมูลการทำธุรกรรมก็ยังสามารถติดตามหรือวิเคราะห์ได้อยู่ นอกจากนี้ ผู้ดำเนินเครือข่ายโหนดสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ทำให้ความเป็นส่วนตัวบางส่วนถูกเข้าถึง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการขยายของ Bitcoin นอกเยื่องและความปลอดภัยของเงินของผู้ใช้โดยตรง ดังนั้น นอกจากข้อสอบประจำสำหรับเครือข่ายสาธารณะ (รายละเอียดอยู่ในภาคผนวกที่สุดท้ายของเอกสารนี้) เครือข่าย Lightning ยังต้องจัดการกับความเสี่ยงด้านความปลอดภัยสำคัญต่อไปนี้:

  • คอนเจสชันของช่องทาง:
    ประเมินความครอบคลุมของการออกแบบระบบเครือข่ายไฟแสดงเพื่อให้แน่ใจว่ามันไม่อ่อนไหวต่อการโจมตีปฏิเสธบริการที่อาจส่งผลให้เกิดการแออัดในช่องทาง
  • การรบกวนช่อง
    ประเมินความปลอดภัยของโครงสร้างช่องของเครือข่าย Lightning เพื่อให้แน่ใจว่ามันไม่เป็นอ่อนแอต่องการโจมตีช่อง
  • ล็อคและปลดล็อคสินทรัพย์ในช่อง:
    ตรวจสอบกระบวนการล็อคและปลดล็อคสินทรัพย์ในเครือข่าย Lightning เพื่อให้แน่ใจว่าการโอนเงินระหว่าง on-chain และ off-chain มีความปลอดภัยและเชื่อถือได้ในขณะเปิดหรือปิดช่องชำระเงิน
  • อัปเดตสถานะและปิดช่องทาง:
    ประเมินกระบวนการอัปเดตสถานะของช่องและกลไกปิดบังคับเพื่อให้แน่ใจว่าในกรณีของสถานการณ์ที่ผิดปกติ สามารถรู้จำและดำเนินการสถานะล่าสุดได้อย่างแม่นยำ
  • Time Locks และ Hash Time-Locked Contracts (HTLCs):
    ประเมินการปรับใช้ HTLCs เพื่อให้แน่ใจว่าเงื่อนไขการล็อกเวลาและล็อกแฮชถูกบังคับได้อย่างถูกต้อง ป้องกันการสูญเสียเงินทุนที่เป็นไปได้เนื่องจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่กับการประทับเวลาบล็อกเชน:
    ประเมินความขึ้นอยู่ของเครือข่าย Lightning กับการใช้งาน timestamp ของบล็อกเชน Bitcoin เพื่อให้มั่นใจในการซิงโครไนเซชันของเวลาออกล่ะออนและออฟไลน์เพื่อป้องกันการโจมตีที่เกิดขึ้นจากเวลา
  • ความมั่นคงของอัลกอริทึมเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริทึมการเสร็จสิ้นเพื่อป้องกันความเสี่ยงของการเปิดเผยความเป็นส่วนตัวและการจัดการเส้นทางที่ไม่เพื่อนรัก
  • การจัดเก็บแชแนลและการกู้คืนข้อมูล:
    ตรวจสอบกลไกการจัดเก็บข้อมูลของช่องและกลยุทธ์กู้คืนข้อมูลเพื่อให้แน่ใจว่าสถานะของช่องสามารถกู้คืนได้ในกรณีที่โหนดล้มเหลวหรือตัดการเชื่อมต่ออย่างไม่คาดฝัน ป้องกันการสูญเสียเงิน

เซิดเชน

ในขณะที่เครือข่าย Lightning Network เป็นการเชื่อมต่อข้อมูลแบบเครื่องข้างที่เป็นบล็อกเชนอิสระที่ทำงานขนานกับเมนเชน (เช่น เชนบิทคอยน์) และทำงานร่วมกันผ่านกลไกที่รู้จักกันด้วยชื่อ two-way peg (2WP) วัตถุประสงค์ของเครือข่ายเครื่องข้างคือเพื่อเปิดให้บริการฟังก์ชันเพิ่มเติมและสามารถขยายขอบเขตได้โดยไม่ต้องแก้ไขโปรโตคอลของเมนเชน

Sidechain หรือบล็อกเชนอิสระมีกลไกการตกลงของตนเอง โหนด และกฎการประมวลผลธุรกรรม มันสามารถนำเทคโนโลยีและโปรโตคอลต่าง ๆ ตามความต้องการของสถานการณ์การใช้งานที่เฉพาะเจาะจง ผ่านกลไกการติดต่อสองทาง เพลเชนจะสื่อสารกับเมนเชนเพื่อให้มั่นใจว่าทรัพย์สินสามารถถูกโอนไปมาอย่างอิสระและปลอดภัยระหว่างพวกเขา การดำเนินการของกลไกการติดต่อสองทางมักจะประกอบด้วยขั้นตอนต่อไปนี้

  1. ผู้ใช้ล็อค BTC บนเมนเชน หน่วยงานที่เชื่อถือได้จะได้รับและใช้ Simplified Payment Verification (SPV) เพื่อยืนยันว่าธุรกรรมล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. Entity ที่ไว้วางใจจะออกจำนวนเท่ากันของโทเค็นให้กับผู้ใช้บนเซ็ตชน์

  3. หลังจากทำธุรกรรมเสร็จสิ้น ผู้ใช้จะล็อกโทเค็นที่เหลือบนเซิร์ฟเซิร์ฟ

  4. หลังจากที่ตรวจสอบความถูกต้องของธุรกิจการทำธุรกรรม ผู้ถูกวางใจจะปลดล็อคและปล่อยมูลค่าที่สอดคล้องกับ BTC ให้กับผู้ใช้บนเมนเชน

หมายเหตุ 1: บุคคลที่เชื่อถือได้มี peran penting dalam กลไกพ็อกสองทาง, การจัดการล็อกและปลดล็อกสินทรัพย์ บุคคลเหล่านี้ต้องมีความน่าเชื่อถือสูงและความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้

บันทึก 2: การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด โหนด SPV เพียงจำเป็นต้องดาวน์โหลดหัวข้อบล็อกและใช้ Merkle Tree เพื่อตรวจสอบว่าธุรกรรมได้รับการรวมอยู่ในบล็อกหรือไม่

โครงการ Sidechain ที่เป็นตัวแทน

CKB (Nervos Network) \
Nervos Network เป็นระบบนิเวศสาธารณะแบบเปิดซอร์สที่ออกแบบมาเพื่อใช้ประโยชน์จากความปลอดภัยและการกระจายของกลไกการตรวจสอบของ Bitcoin Proof of Work (PoW) ในขณะเดียวกันยังมีโมเดล UTXO ที่ยืดหยุ่นและมีประสิทธิภาพมากขึ้นในการจัดการธุรกรรม ที่มีใจกลางคือ Common Knowledge Base (CKB) บล็อกเชนชั้นที่ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW เป็นกลไกการตรวจสอบ มันขยายโมเดล UTXO เป็นโมเดล Cell ทำให้สามารถเก็บข้อมูลใดๆ และรองรับสคริปต์ที่เขียนในภาษาใดก็ได้เพื่อให้สามารถดำเนินการเป็นสมาร์ทคอนแทร็คบนเชน

Stacks

Stacks เชื่อมต่อบล็อก Stacks แต่ละบล็อกกับบล็อก Bitcoin ผ่านกลไกการโอน (PoX) ของ Proof of Transfer ของมัน เพื่อให้ง่ายต่อการพัฒนาสัญญาฉลาด Stacks ออกแบบภาษาโปรแกรม Clarity ให้กับ Clarity ใน Clarityget-burn-block-info?ฟังก์ชันช่วยในการรับค่าข้อมูล Bitcoin block height เพื่อดึง header hash ของบล็อก ในขณะที่ burn-block-heightคีย์เวิร์ดดึงข้อมูลความสูงบล็อกปัจจุบันของเชนบิทคอยน์ ฟังก์ชันเหล่านี้ช่วยให้สมาร์ทคอนแทรคส์ Clarity อ่านสถานะของเชนฐานบิตคอยน์ได้ ทำให้ธุรกรรมบิตคอยน์เป็นเหตุให้สัญญาติดตาม โดยการดำเนินการสมาร์ทคอนแทรคเหล่านี้อัตโนมัติ Stacks ขยายฟังก์ชันของบิตคอยน์ สำหรับการวิเคราะห์ละเอียดเกี่ยวกับ Stacks คุณสามารถอ้างอิงไปยังบทความวิจัยก่อนหน้าของ Beosin ได้:สแต็กคืออะไร? อะไรคือความท้าทายที่ BTC Layer 2 Network Stacks อาจเผชิญหน้า?

ข้อดีของเครือข่ายข้างเคียง

  • Sidechains สามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างกันมาใช้งาน เพื่อเปิดโอกาสให้มีการทดลองและนวัตกรรมต่างๆ โดยไม่ส่งผลกระทบต่อความมั่นคงและความปลอดภัยของ mainchain
  • Sidechains สามารถนำเสนอคุณสมบัติที่ไม่มีอยู่บน mainchain เช่น สัญญาฉลากธนาคารความเป็นส่วนตัว และการออกตราสาร ที่เสริมความหลากหลายของสถานการณ์การใช้งานในระบบนิติเวช

ความท้าทายของ Sidechains

  • Sidechains มีกลไกความเห็นอิสระที่อาจจะไม่ปลอดภัยเท่ากับ BTC mainchain หากกลไกความเห็นของ sidechain อ่อนแอหรือมีช่องโหว่ อาจนำไปสู่การโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่เสี่ยงต่อความปลอดภัยของสินทรัพย์ของผู้ใช้ ความปลอดภัยของ BTC mainchain ขึ้นอยู่กับพลังงานแฮชขนาดใหญ่และการกระจายของโหนดที่แพร่หลาย ซึ่ง sidechain อาจจะไม่สามารถเท่าเทียม
  • การนำเสนอกลไกตรงข้ามสองทาง ต้องใช้อัลกอริทึมและโปรโตคอลที่ซับซ้อน หากมีช่องโหว่ภายในกลไกนี้ อาจส่งผลให้เกิดปัญหาในการโอนสินทรัพย์ระหว่างเมนเชนและไซด์เชน ซึ่งอาจทำให้เกิดการสูญเสียหรือขโมยสินทรัพย์
  • เพื่อสมดุลความเร็วและความปลอดภัย ส่วนใหญ่ของเซิดเชนมีลักษณะที่เซ็นทรัลมากกว่าเมนเชน

เลเยอร์ 2 เป็นระบบบล็อกเชนที่สมบูรณ์ ดังนั้น รายการตรวจสอบทั่วไปสำหรับบล็อกเชนสาธารณะก็สามารถใช้กับไซด์เชนได้เช่นกัน สำหรับรายละเอียดโปรดอ้างถึงภาคผนวกที่สุดของบทความนี้

นอกจากนี้ เนื่องจากมีลักษณะเฉพาะตัว เพราะฉะนั้น sidechains ต้องการการตรวจสอบเพิ่มเติมบางอย่าง

  • ความปลอดภัยของโปรโตคอลความเห็น:
    ตรวจสอบว่าโปรโตคอลความเห็นของเซ็นเซอร์ (เช่น PoW, PoS, DPoS) ของเซ็นเซอร์ได้รับการตรวจสอบและทดสอบอย่างละเอียดเพื่อความอ่อนแอทางศัตรูหรือเวกเตอร์โจมตีที่เป็นไปได้ เช่น การโจมตี 51% หรือการโจมตีระยะไกล
  • ความมั่นคงปลอดภัยของโหนดตรวจสอบ:
    ประเมินความปลอดภัยของโหนดตรวจสอบร่วม, รวมถึงการบริหารจัดการกุญแจ, การป้องกันโหนด, และการสำรองข้อมูลเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานอย่างไม่ถูกต้อง
  • การล็อคและปลดล็อคสินทรัพย์:
    ตรวจสอบกลไกพ็อกสองทางระหว่างเซิดเชนและเมนเชนเพื่อให้แน่ใจว่าสมาร์ทคอนแทรคตรวจสอบการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้เงินซ้ำ การสูญเสียสินทรัพย์ หรือความล้มเหลวในการล็อก
  • การตรวจสอบ Cross-Chain:
    ตรวจสอบความแม่นยำและความปลอดภัยของการตรวจสอบ cross-chain เพื่อให้แน่ใจว่ากระบวนการเป็นแบบโดยอัตโนมัติและป้องกันการล้มเหลวในการตรวจสอบหรือการตรวจสอบที่มีชั่วร้าย
  • การตรวจสอบรหัสสัญญาอัจฉริยะ:
    ดำเนินการตรวจสอบอย่างละเอียดของสัญญาอัจฉริยะทั้งหมดที่กำลังทำงานบนเซ็คไชน์ ตรวจพบช่องโหว่หรือประตูหลังคาที่เป็นไปได้ในพื้นที่ตรรกะ โดยเฉพาะในตรรกะตรรกะเพื่อดำเนินการข้ามลิงค์
  • กลไกอัพเกรด:
    ตรวจสอบความปลอดภัยของกลไกอัปเกรดสมาร์ทคอนแทรค โดยให้มีกระบวนการตรวจสอบและความเห็นร่วมกันจากชุมชนอย่างเหมาะสม เพื่อป้องกันการอัปเกรดที่เช่นกันหรือการแก้ไขสัญญาที่เป็นอันตราย
  • การสื่อสารระหว่างโหนด:
    ตรวจสอบความปลอดภัยของโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียง โดยให้แน่ใจว่ามีการใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีแบบ man-in-the-middle หรือการละเมิดข้อมูล
  • การสื่อสารระหว่างเชื่อมโยงโซ่
    ประเมินช่องทางการสื่อสารระหว่างเซ็ตชนและเมนเชนเพื่อให้แน่ใจว่าข้อมูลมีความสมบูรณ์และถูกต้อง ป้องกันการถูกโจมตีหรือแก้ไขข้อมูลที่สื่อสาร
  • เรทการปรับปรุงและเวลาบล็อก:
    ตรวจสอบกลไกการซิงโครไนเซชันของเซิดเชนเพื่อให้มั่นใจในความสอดคล้องและความแม่นยำในเวลาการสร้างบล็อก เพื่อป้องกันการโจมตีหรือการถอดกลับบล็อกที่เกิดจากความไม่สอดคล้องของเวลา
  • ความปลอดภัยของการปกครองบนเชน:
    ตรวจสอบกลไกการปกครองของเซี่ยด์เชนเพื่อให้แน่ใจว่ามีความโปร่งใสและปลอดภัยในกระบวนการลงคะแนนเสียง การเสนอ และการตัดสินใจ โดยป้องกันการควบคุมหรือการโจมตีที่ไม่เป็นธรรม
  • การตรวจสอบเศรษฐศาสตร์โทเค็น:
    ตรวจสอบโทเค็นอมิคส์ของเซิดเชน รวมถึงการกระจายโทเคน กลไกสร้างส่วนรางวัล และโมเดลการเสื่ยงโทเคน โดยให้แน่ใจว่าสิ่งส่งเสริมทางเศรษฐศาสตร์ไม่ทำให้เกิดพฤติกรรมที่ไม่ดีหรือความไม่มั่นคงของระบบ
  • กลไกค่าธรรมเนียม:
    ตรวจสอบกลไกค่าธรรมเนียมการทำธุรกรรมของเซิร์ฟเซนเพื่อให้แน่ใจว่ามันสอดคล้องกับความต้องการของผู้ใช้ทั้งสองฝั่ง ภายในและภายนอก เพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์:
    ตรวจสอบกลไกการจัดการสินทรัพย์ออนเชนเพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการเผาทำสินทรัพย์มีความปลอดภัยและเชื่อถือได้โดยไม่มีความเสี่ยงจากการเข้าถึงหรือการถูกขโมย
  • การจัดการคีย์:
    ตรวจสอบกลยุทธ์การจัดการกุญแจของเซ็ตไซน์เพื่อให้มั่นใจว่ากุญแจส่วนตัวและการควบคุมการเข้าถึงปลอดภัย ป้องกันการรั่วไหลหรือใช้งานที่ไม่ถูกต้อง

Rollup

Rollup เป็นโซลูชันการปรับขนาดเลเยอร์ 2 ที่ออกแบบมาเพื่อเพิ่มปริมาณงานและประสิทธิภาพของธุรกรรมบล็อกเชน ด้วยการรวมธุรกรรมจํานวนมาก ("Rolling up") และประมวลผลนอกเครือข่ายจะช่วยลดภาระในห่วงโซ่หลักโดยส่งเฉพาะผลลัพธ์สุดท้ายกลับไป

Rollup มีสองประเภทหลักคือ zk-Rollup และ op-Rollup อย่างไรก็ตาม ต่างจาก Ethereum ความไมสมบูรณ์จากทิวริงของ Bitcoin ป้องกันการใช้สมาร์ทคอนแทรคส์สำหรับการยืนยันพิสูจน์ด้วยศูนย์ (ZKP) โดยตรงบนเครือข่ายของมัน นี่หมายความว่าการแก้ปัญหาโดยใช้ zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน Bitcoin ได้ ดังนั้น zk-Rollup สามารถนำมาใช้เพื่อให้ได้ระดับการขยายของ Layer 2 ของ Bitcoin ได้อย่างไร? มาสำรวจโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบ ZKP บน Bitcoin, B² Network ได้พัฒนาสคริปต์ Taproot ซึ่งรวมการตรวจสอบพิสูจน์ศูนย์ความรู้ของ zk-Rollup กับกลไกท้าทายแรงจูงใจของ op-Rollup มาด้วยกัน นี่คือวิธีทำงาน

  1. เครือข่าย B² รวมรายการทั้งหมดของผู้ใช้เข้าไว้ใน Rollup ก่อน
  2. ตามลำดับจากนั้นซีเควนเซอร์จะเรียงลำดับธุรกรรม Rollup เหล่านี้ จัดเก็บในการเก็บข้อมูลแบบกระจาย และประมวลผลผ่าน zkEVM
  3. หลังจากซิงค์สถานะเชื่อมโยงของบล็อก Bitcoin zkEVM จะประมวลผลการดำเนินการสัญญาและธุรกรรมอื่น ๆ โดยรวมผลลัพธ์และส่งไปยังตัวรวม
  4. โปรแฟร์สได้สร้างพิสูจน์ที่ไม่รู้จักค่าศูนย์และส่งมันไปยังผู้รวมข้อมูลซึ่งรวมธุรกรรมและพิสูจน์และส่งต่อไปยังโหนด B²
  5. B² Nodes ตรวจสอบพิสูจน์ความไร้ความรู้และสร้างสคริปต์ Taproot ขึ้นตามข้อมูล Rollup ที่เก็บไว้ในการเก็บข้อมูลแบบกระจาย
  6. Taproot ซึ่งเป็น UTXO ที่มีค่าเพียง 1 ซาโตชิ ประกอบด้วย B² สิ่งที่ลงท้าย ภายในโครงสร้างข้อมูลของมัน จัดเก็บข้อมูล Rollup ทั้งหมดในขณะที่ Tapleaf เก็บข้อมูลการตรวจสอบของพรูฟทั้งหมด หลังจากผ่านกลไกท้าทายเหล็ก มันถูกส่งให้ Bitcoin เป็นการขายสินทรัพย์ที่ขึ้นอยู่บน zk-proof

ข้อดีของ Rollup:

  • Rollup ได้รับคุณสมบัติเกี่ยวกับความปลอดภัยและความกระจายที่มาจากโซ่หลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังโซ่หลักอย่างสม่ำเสมอ มันจะรักษาความสมบูรณ์ของข้อมูลและความ๏ถ่องแท้ของข้อมูล
  • Rollup สามารถนำมาผสมผสานอย่างสมบูรณ์ในเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายๆโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างสำคัญ
  • Rollup เพิ่มประสิทธิภาพการทำธุรกรรมอย่างมีนัยสำคัญโดยการประมวลผลจำนวนมากของธุรกรรมนอกเชื่อมและส่งมอบในชุดเดียวกันไปยังเชือนหลัก ทำให้มีการเพิ่มขึ้นอย่างมีนัยในการทำธุรกรรมต่อวินาที (TPS)
  • เนื่องจากธุรกรรม Rollup ถูกประมวลผลนอกเครือข่าย จึงลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่จำเป็นสำหรับธุรกรรมในเครือข่ายลงอย่างมาก ลดค่าธรรมเนียมการทำธุรกรรมของผู้ใช้อย่างมีนัยสำคัญ

ความท้าทายของ Rollup:

  • หากข้อมูลนอกเชืองไม่สามารถใช้ได้ ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นชุดและส่งให้ซับเหนือหลักฐานในที่สุด ซึ่งอาจทำให้มีเวลาตกลงยืนยันที่ยาวขึ้น สิ่งนี้เป็นจริงโดยเฉพาะในกรณีของ op-Rollup ที่มีระยะเวลาขัดแย้ง ทำให้ผู้ใช้ต้องรอนานขึ้นสำหรับการยืนยันธุรกรรมสุดท้าย
  • ในขณะที่ ZK Rollup มีความปลอดภัยสูงและการยืนยันทันที แต่จำเป็นต้องใช้ทรัพยากรทางคำนวณมากเพื่อสร้างพิสูจน์ที่ไม่เปิดเผย

โดยที่ Rollup ถูกใช้ รายการตรวจสอบความปลอดภัยสำคัญสำหรับมันเหมือนกับของ Layer 2 ของ Ethereum

อื่น ๆ (บาบิลอน)

นอกจากนี้ยังมีการแก้ปัญหาชั้นที่ 2 ของ BTC แบบดั้งเดิม มีการเกิดขึ้นของโปรโตคอลบุคคลที่สามที่เกี่ยวข้องกับนิเวศ BTC เช่น Babylon:

Babylon มีเป้าหมายที่จะแปลง 21 ล้าน BTC เป็นสินทรัพย์สเตกที่มีลักษณะที่ไม่มีการจัดกลุ่มในการแก้ปัญหาบนเครือข่าย BTC ต่างๆ แต่เน้นไปที่โปรโตคอลสเตกที่เชื่อมโยงกับ Proof of Stake (PoS) โดยเฉพาะ จุดมุ่งหมายคือการสเตก BTC เพื่อเสริมความปลอดภัยของ PoS chains โดยแก้ปัญหาเช่นการโจมตีทางไกลและความเสี่ยงด้านการกลาง

โครงสร้างถูกแบ่งออกเป็นสามชั้น:

  • บิทคอยน์เลเยอร์:นี่คือพื้นฐานที่แข็งแกร่งของ Babylon ซึ่งใช้ความปลอดภัยที่มีชื่อเสียงของ Bitcoin เพื่อให้แน่ใจว่าทุกธุรกรรมเป็นอย่างมั่นคง แบบเหมือนที่มีบนเครือข่าย Bitcoin
  • เลเยอร์บาบิลอน:คอร์ของบาบิลอน บล็อกเชนนี้ที่กำหนดเองเชื่อมต่อ Bitcoin กับเครือข่าย PoS ต่าง ๆ มันจัดการด้านธุรกรรม ทำงานกับสัญญาอัจฉริยะ และรับรองการดำเนินการอย่างราบรื่นทั่วระบบ
  • โซ่ชั้น PoS:ชั้นบนสุดประกอบด้วยโซ่ PoS หลายๆ โซ่ที่ถูกเลือกเพื่อความได้เปรียบที่เฉพาะเจาะจงของมัน โครงสร้างนี้ทำให้ BabylonChain มีความยืดหยุ่นและความสามารถในการขยายของที่โดดเด่น ทำให้ผู้ใช้สามารถได้รับประโยชน์จากคุณสมบัติที่ดีที่สุดของโซ่บล็อก PoS ที่แตกต่างกัน

Babylon ดำเนินการโดยการเซ็นบล็อกสุดท้ายบน BTC chain เพื่อรักษา PoS chains นี้เป็นสิ่งที่ขยายโปรโตคอลฐานด้วยรอบเพิ่มเติมของลายเซ็นต์ ลายเซ็นต์เหล่านี้ในรอบสุดท้าย +1 มีคุณสมบัติที่เป็นเอกลักษณ์: พวกเขาคือ Extractable One-Time Signatures (EOTS) จุดมุ่งหมายคือการรวม PoS checkpoints ลงบน BTC chain เพื่อแก้ไขปัญหาของช่วงเวลาปลดสลายยาวและการโจมตีระยะไกลในระบบ PoS

ข้อดีของบาบีลอน:

  • บาบิลอนช่วยเร่งกระบวนการการยกเลิกการจ่ายโดยมีพื้นที่การฝากบัญชี (PoS)
  • โดยการ stake BTC, Babylon ช่วยลดความกดดันจากการเงินเชื่อมโยงบนเครือข่าย PoS ที่เกิดจากการเงินสินทรัพย์
  • บาบิลอนเปิดทางใหม่ให้ผู้ถือ BTC ได้รับผลตอบแทน

ความท้าทายของบาบีลอน:

  • อัตราผลตอบแทนจากการ stake และปัจจัยเศรษฐศาสตร์อื่น ๆ มีผลกระทบต่อสิ่งปลุกกระตุ้นสำหรับการ stake BTC อย่างมีนัยยะ
  • ไม่มีความสม่ำเสมอในกลไกการรีวอร์ดระหว่างเชน PoS ที่แตกต่างกัน

การให้ความสำคัญกับความปลอดภัยมีความแตกต่างขึ้นอยู่กับการนำไปใช้งานของโปรโตคอลของบุคคลที่สาม สำหรับ Babylon บางจุดตรวจสอบความปลอดภัยที่สำคัญ ได้แก่:

1. Smart Contract Security: การปักหลักสัญญาบน BTC จะดําเนินการผ่านสคริปต์ UTXO ซึ่งต้องให้ความสนใจอย่างรอบคอบกับความปลอดภัย 2. ความปลอดภัยของอัลกอริธึมลายเซ็น: ความปลอดภัยของอัลกอริธึมลายเซ็นที่ใช้ในการจัดการการปักหลักในสัญญาเป็นสิ่งสําคัญ เนื่องจากมีผลต่อการสร้างและการตรวจสอบลายเซ็น 3. การออกแบบแบบจําลองทางเศรษฐกิจ: รูปแบบทางเศรษฐกิจของโปรโตคอลโดยเฉพาะอย่างยิ่งในแง่ของรางวัลและบทลงโทษจําเป็นต้องได้รับการตรวจสอบเพื่อให้แน่ใจว่าจะไม่นําไปสู่การสูญเสียทรัพย์สินของผู้ใช้

สรุป:

รายการตรวจสอบทั่วไปสำหรับโซนสาธารณะ & เลเยอร์ 2

  • บิตตรวจสอบการเกินและการขาดของจำนวนเต็ม
  • วงจรไม่มีที่สิ้นสุด:ตรวจสอบว่าเงื่อนไขการวนซ้ำในโปรแกรมเหมาะสมหรือไม่
  • การเรียกซ้ำอย่างไม่มีที่สิ้นสุด:ตรวจสอบว่าเงื่อนไขการออกจากการเรียกตัวเองถูกตั้งไว้อย่างเหมาะสม
  • เงื่อนไขการแข่งขัน:ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันภายใต้เงื่อนไขการทำงานพร้อมกัน
  • ข้อยกเว้นที่ไม่ได้รับการจัดการ:ระบุรหัสที่สร้างข้อยกเว้นทำให้โปรแกรมปิดโดยไม่คาดคิด
  • การหารด้วยศูนย์:ตรวจสอบสถานการณ์ที่อาจเกิดการหารด้วยศูนย์
  • การแปลงชนิด:Ensure การแปลงประเภทเป็นสิ่งที่ถูกต้องและไม่มีข้อมูลสำคัญหายไปในกระบวนการ
  • การเกินขอบของอาร์เรย์:ตรวจสอบว่าสมาชิกในอาร์เรย์ถูกเข้าถึงอยู่ในขอบเขตที่ถูกต้อง
  • ช่องโหว่ในการถอดรหัส:ตรวจสอบปัญหาระหว่างขั้นตอนการถอดรหัส
  • การปฏิบัติความปลอดภัยในการดำเนินการตรวจสอบว่าการดำเนินการของอินเทอร์เฟซ RPC เป็นปลอดภัยและสอดคล้องกับการออกแบบฟังก์ชัน
  • การตั้งค่าสิทธิ์อินเทอร์เฟซ RPC ที่ไว้ใจได้:ตรวจสอบว่าการอนุญาตให้เข้าถึงสิทธิ์สำหรับอินเทอร์เฟซ RPC ที่มีความไว้วางใจถูกกำหนดค่าอย่างเหมาะสม
  • กลไกการส่งข้อมูลที่เข้ารหัสตรวจสอบการใช้โปรโตคอลการสื่อสารแบบเข้ารหัส เช่น TLS
  • การวิเคราะห์รูปแบบข้อมูลคำขอ:ตรวจสอบกระบวนการสำหรับการแยกวิเคราะห์รูปแบบข้อมูลคำขอ
  • การโจมตีปลดล็อกกระเป๋าเงิน:รักษาให้แน่ใจว่าเงินไม่ถูกขโมยผ่านคำขอ RPC เมื่อโหนดปลดล็อกวอลเล็ตของมัน
  • ความปลอดภัยของเว็บแบบดั้งเดิม:ตรวจสอบความชอบธรรมด้านต่อไปนี้: Cross-Site Scripting (XSS), Template Injection, Third-Party Component Vulnerabilities, HTTP Parameter Pollution, SQL Injection, XXE Injection, Deserialization Vulnerabilities, SSRF Vulnerabilities, Code Injection, Local File Inclusion, Remote File Inclusion, Command Injection, เป็นต้น
  • กลไกการพิสูจน์และระบุตัวของโหนดเครือข่าย:ตรวจสอบว่ามีกลไกการระบุตัวตนของโหนดและไม่สามารถหลีกเลี่ยงได้
  • การปนเปื้อนตารางเส้นทาง:ตรวจสอบว่าตารางเส้นทางสามารถถูกจัดการหรือเขียนทับได้โดยไม่จำเป็น
  • ขั้นตอนของอัลกอริทึมในการค้นพบโหนด:ตรวจสอบว่าอัลกอริทึมการค้นพบโหนดมีความสมดุลและไม่คาดเดาได้ และแก้ไขปัญหาเช่นความไม่สมดุลในอัลกอริทึมระยะทาง
  • การตรวจสอบการใช้งานการเชื่อมต่อ:ให้แน่ใจว่าขีดจำกัดและการจัดการของโหนดที่เชื่อมต่อในเครือข่าย p2p เป็นไปอย่างมีเหตุผล
  • การโจมตีอุปสรรค: ประเมินค่าใช้จ่ายและผลกระทบจากการโจมตีอุปกรณ์, ให้การวิเคราะห์ทางปริมาณถ้าจำเป็น
  • การโจมตีซิบิล:ประเมินกลไกความเห็นสะท้อนการลงคะแนน และวิเคราะห์กลยุทธ์ในการตรวจสอบความมีสิทธิ์ในการลงคะแนน
  • การโจมตีการฟังลับ:ตรวจสอบโปรโตคอลการสื่อสารว่าไม่มีการรั่วข้อมูลส่วนตัว
  • การโจมตีของมนุษย์ต่างดาว:ประเมินว่าโหนดสามารถระบุโหนดอื่นจากเครือข่ายบล็อกเชนเดียวกันได้หรือไม่
  • การโจมตีช่องโหว่เวลา:ตรวจสอบกลไกสำหรับคำนวณเวลาเครือข่ายบนโหนด
  • การโจมตีการใช้หน่วยความจำเกิน:ตรวจสอบพื้นที่ที่ใช้หน่วยความจำสูง
  • การโจมตีดิสก์เต็มตรวจสอบพื้นที่ที่มีการเก็บข้อมูลขนาดใหญ่
  • การโจมตีแรงกดส็อกเก็ต:ตรวจสอบกลยุทธ์ จำกัดจำนวนการเชื่อมต่อ
  • การโจมตีการใช้งานแฮนด์เคอเนล: Ensure that limits on kernel handle creation, such as file handles, are reasonable.
  • การรั่วความจำที่ยังคงอยู่:ระบุพื้นที่ที่มีแนวโน้มที่จะรั่วหน่อ
  • ขั้นตอนการรักษาความปลอดภัยของอัลกอริทึมแฮช:ตรวจสอบว่าอัลกอริทึมแฮชมีคุณสมบัติที่ป้องกันการชนกัน
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล:ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นเเละการปฏิบัติงานของมัน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบให้แน่ใจว่าอัลกอริธึมการเข้ารหัสและการใช้งานนั้นปลอดภัย
  • ความปลอดภัยของ Random Number Generator:ตรวจสอบว่าอัลกอริทึมการสร้างตัวเลขสุ่มที่สำคัญมีความเหมาะสม
  • ความปลอดภัยในการดำเนินการ BFT Implementation:ประเมินความปลอดภัยของการดำเนินการของอัลกอริทึม Byzantine Fault Tolerance (BFT)
  • กฎการเลือก Fork:ตรวจสอบกฎการเลือกสาขาเพื่อให้มั่นใจในเรื่องความปลอดภัย
  • ตรวจจับการกลางระบุการจัดระบบที่มีการรวมกันมากเกินไป
  • การตรวจสอบกลไกสิทธิผลตอบแทน:ประเมินผลของกลไกสิทธิแรงจูงใจต่อความปลอดภัย
  • การโจมตีการใช้เงินซ้ำตรวจสอบว่าตัวต้านทานสามารถป้องกันการโจมตีด้วยการใช้เงินซ้ำได้หรือไม่
  • การตรวจสอบการโจมตี MEV:ประเมินผลกระทบของค่า MEV (Maximum Extractable Value) ต่อความยุติธรรมของเชื่อมโยงขณะบรรจุบล็อก
  • ตรวจสอบกระบวนการซิงโครไนซ์บล็อก:ตรวจสอบปัญหาด้านความปลอดภัยระหว่างกระบวนการซิงโครไนเซชัน
  • การตรวจสอบการวิเคราะห์รูปแบบบล็อก:การประเมินความเกี่ยวข้องด้านความปลอดภัยขณะวิเคราะห์รูปแบบบล็อก เช่น ข้อผิดพลาดในการวิเคราะห์ที่ทำให้เกิดความเสียหาย
  • การตรวจสอบกระบวนการสร้างบล็อก:ตรวจสอบความปลอดภัยของกระบวนการสร้างบล็อก รวมถึงการสร้างรากต้นไม้เมอร์เคิล
  • การตรวจสอบขั้นตอนการยืนยันบล็อก:ตรวจสอบรายการเนื้อหาของลายเซ็นบล็อกและว่าตรรกะการตรวจสอบเพียงพอ
  • ตรวจสอบตรรกะการยืนยันบล็อก:ประเมินว่าอัลกอริทึมการยืนยันบล็อกและการนำไปใช้งานของมันเหมาะสมหรือไม่
  • การชนกันของบล็อกแฮช:ตรวจสอบว่าการชนของบล็อกแฮชถูกสร้างขึ้นอย่างไรและว่าการจัดการกับการชนดังกล่าวเหมาะสมหรือไม่
  • ขีดจำกัดทรัพยากรการประมวลผลบล็อก:ตรวจสอบว่าขีดจำกัดทรัพยากรสำหรับสระบล็อกกำเนิดเด็ก การคำนวณการตรวจสอบ และการทำเครื่องหมายดิสก์เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการการซิงโครไนซ์ธุรกรรม:ตรวจสอบปัญหาด้านความปลอดภัยระหว่างกระบวนการซิงโครไนซ์การทำธุรกรรม
  • การชนแฮชการทำธุรกรรม:ตรวจสอบวิธีการสร้างและจัดการกับการชนกันของ transaction hash
  • การแยกวิเคราะห์รูปแบบธุรกรรม:ประเมินความกังวลเกี่ยวกับความปลอดภัยในระหว่างการวิเคราะห์รูปแบบการทำธุรกรรม เช่น ข้อผิดพลาดในการวิเคราะห์ทำให้เกิดความติดขัด
  • การยืนยันความถูกต้องของธุรกรรม:ตรวจสอบรายการเนื้อหาของลายเซ็นการทำธุรกรรมต่าง ๆ และว่าตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีดจำกัดทรัพยากรการประมวลผลธุรกรรม:ตรวจสอบว่าขีดจำกัดทรัพยากรสำหรับสระนำหนังสือรายการ การคำนวณการตรวจสอบ และการที่อยู่ดิสก์เป็นไปได้หรือไม่
  • การโจมตีความเปลี่ยนแปลงของธุรกรรม:ประเมินว่าธุรกรรมสามารถเปลี่ยนแปลงฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแปลงค่าแฮชของธุรกรรมโดยไม่ทำให้มีผลต่อความถูกต้องของมัน
  • ตรวจสอบการโจมตีทำซ้ำธุรกรรม:ตรวจสอบระบบในการตรวจจับการโจมตีแบบซ้ำซ้อนของธุรกรรม
  • การตรวจสอบรหัส bytecode ของสมาร์ทคอนแทรคตรวจสอบความปลอดภัยของกระบวนการตรวจสอบสัญญาเสมือนของเครื่องจักร เช่น การตรวจสอบการทำงานที่เกินค่าจำนวนเต็มและการวนลูปอย่างไม่มีที่สิ้นสุด
  • การดำเนินการของโค้ดบายต์สมาร์ทคอนแทร็ก:ประเมินความกังวลในเรื่องความปลอดภัยขณะดำเนินการของไบต์โค้ดโดยเครื่องจำลอง เช่น การเกินของจำนวนเต็มและการวนซ้ำไร้ขอบเขต
  • โมเดลก๊าซ:ให้แน่ใจว่าค่าธรรมเนียมการประมวลผลธุรกรรม/การดำเนินการสัญญาสำหรับแต่ละการดำเนินการอะตอมสัมพันธ์กับการบริโภคทรัพยากร
  • ความเอกลักษณ์ของบันทึกEnsure that critical information is recorded in logs.
  • ความปลอดภัยของบันทึกตรวจสอบว่าการประมวลผลบันทึกสร้างปัญหาด้านความปลอดภัย เช่นการเกินขอบเขตของจำนวนเต็ม
  • บันทึกที่มีข้อมูลที่เป็นสาระสำคัญ:ตรวจสอบให้แน่ใจว่าบันทึกไม่มีคีย์หรือข้อมูลส่วนตัวอื่น ๆ
  • การจัดเก็บบันทึก:ตรวจสอบว่าการบันทึกข้อมูลมากเกินไปส่งผลให้มีการใช้ทรัพยากรบนโหนด
  • รหัสโหนดการประกอบโซ่อุปทานความปลอดภัย:ตรวจสอบปัญหาที่รู้จักกับไลบรารีของบุคคลที่สามทั้งหมด องค์ประกอบ และเวอร์ชันของกรอบงานสายพระมหากษัตริย์

ในฐานะหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนที่เก่าแก่ที่สุดทั่วโลกที่เชี่ยวชาญในการตรวจสอบอย่างเป็นทางการ Beosin มุ่งเน้นไปที่ระบบนิเวศ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ที่ครอบคลุม บริษัทได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก บริการของ บริษัท ครอบคลุมผลิตภัณฑ์การปฏิบัติตามบล็อกเชนแบบครบวงจรและบริการรักษาความปลอดภัยรวมถึงการตรวจสอบความปลอดภัยของรหัสก่อนเปิดตัวโครงการการตรวจสอบความเสี่ยงด้านความปลอดภัยแบบเรียลไทม์และการสกัดกั้นระหว่างการดําเนินโครงการการกู้คืนสินทรัพย์ที่ถูกขโมยการต่อต้านการฟอกเงิน (AML) สําหรับสินทรัพย์เสมือนและการประเมินการปฏิบัติตามข้อกําหนดที่ตรงตามข้อกําหนดด้านกฎระเบียบในท้องถิ่น เรายินดีต้อนรับโครงการที่มีการตรวจสอบจําเป็นต้องติดต่อทีมรักษาความปลอดภัยของ Beosin

ข้อความประกาศ

  1. บทความนี้ถูกพิมพ์ซ้ำจาก [Beosin], All copyrights belong to the original author [Beosin]. หากมีข้อขัดแย้งใด ๆ เกี่ยวกับการพิมพ์ฉบับนี้ โปรดติดต่อ เกตเรียนทีม และพวกเขาจะดำเนินการด้วยรวดเร็ว
  2. ข้อปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ นำมาทำโดยทีม Gate Learn ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่ถูกแปล นอกจากจะระบุไว้
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!