منذ تأسيسها في عام 2009، بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً حجر الأساس للأصول الرقمية والتمويل اللامركزي. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل عدة في شبكة BTC واضحة بشكل متزايد:
في هذا المقال، نشير إلى تقنيات مثل الشبكة البرق, الجانبية، والرول أب جميعها كحلول توسيع BTC Layer2. تتيح هذه التقنيات إجراء معاملات سريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. يمكن لمقدمي التقنيات Layer2 تعزيز سرعة المعاملات، وتقليل تكاليف المعاملات، وتحسين تجربة المستخدم، وتوسيع سعة الشبكة، وتوفير الدعم التقني الحاسم والابتكار لتطوير مستقبل BTC.
حاليًا، أصبحت Beosin الشريك الأمني الرسمي للعديد من مشاريع BTC Layer2 مثل Merlin Chain وقامت بتدقيق العديد من بروتوكولات النظام البيئي BTC، بما في ذلك Bitmap.Games و Surf Protocol و Savmswap و Mineral. في التدقيقات السابقة، نجحت العديد من الشبكات العامة المعروفة، مثل Ronin Network و Clover و Self Chain و Crust Network، بنجاح في تمرير تدقيقات أمن الشبكة العامة لـ Beosin. الآن، تقدم Beosin حلاً شاملاً لتدقيق BTC Layer2، وتوفر خدمات تدقيق أمان موثوقة وشاملة للبيئة الكاملة لنظام BTC.
كان المفهوم الأولي وراء شبكة البرق معروفًا باسم "قناة الدفع". كانت الفلسفة التصميمية هي تحديث حالة المعاملات غير المؤكدة باستمرار من خلال استبدال المعاملة حتى يتم بثها في النهاية إلى شبكة البيتكوين. عندما أنشأ ساتوشي ناكاموتو بيتكوين في عام 2009، كان قد اقترح بالفعل فكرة قنوات الدفع، بما في ذلك مسودة الكود لقنوات الدفع في بيتكوين 1.0. سمحت هذه المسودة للمستخدمين بتحديث حالة المعاملة قبل تأكيدها من قبل الشبكة. ومع ذلك، لم يحدث هذا حتى صدور الورقة البيضاء المعنونةشبكة البرق بيتكوين: دفع فوري خارج السلسلة القابل للتوسيعأن شبكة البرق حقاً جاءت إلى وجود وحظيت بانتباه الجمهور.
اليوم، أصبح تنفيذ قنوات الدفع وشبكة البرق ناضجًا تمامًا. حتى الآن، تتكون شبكة البرق من 13،325 عقدًا و 49،417 قناة، بإجمالي 4،975 بيتكوين مرهونة.
في شبكة البرق، ضمان أمان أصول المستخدمين خلال عمليات النقل أمر أساسي. فيما يلي، سنشرح كيف تعمل شبكة البرق وكيف تحمي أمان أصول المستخدم، استناداً إلى مقياس عقد الشبكة.
تقدم الطرفان المعنيان بإرسال صفقتين إلى شبكة البيتكوين الرئيسية: واحدة لفتح القناة وأخرى لإغلاقها. ينطوي العملية عمومًا على ثلاث خطوات:
1.فتح القناة:
أولاً، يقوم كل من المستخدمين برهن بيتكوين في محفظة متعددة التوقيع على شبكة بيتكوين من خلال شبكة البرق. بمجرد أن يتم رهن بيتكوين بنجاح وتأمينه، يتم فتح قناة الدفع، مما يسمح لكلا الطرفين بإجراء معاملات خارج السلسلة داخل هذه القناة.
2.المعاملات خارج السلسلة:
بمجرد فتح القناة، يتم معالجة جميع عمليات التحويل بين المستخدمين داخل شبكة البرق، ولا يوجد حد لعدد هذه العمليات خارج السلسلة. هذه العمليات لا تحتاج إلى تقديمها على الفور إلى شبكة بيتكوين الرئيسية ولكن تتم الانتهاء منها فورًا من خلال آلية السلسلة الجانبية في شبكة البرق.
هذه الطريقة الخارج السلسلة تزيد بشكل كبير من سرعة المعاملات والكفاءة، مما يجنب الازدحام على شبكة البيتكوين الرئيسية وارتفاع رسوم المعاملات.
3. إغلاق القناة وتسوية الدفتر الرئيسي:
عندما يقرر أحد المستخدمين الخروج من القناة، يحدث تسوية نهائية للدفتر الرئيسي. يضمن هذا العملية توزيع جميع الأموال في القناة وفقًا لأحدث حالة. يقوم كل من المستخدمين بسحب أرصدتهم المستقرة الخاصة من محفظة التوقيع المتعدد، مع انعكاس التوزيع الفعلي للأموال في الوقت الذي يتم فيه إغلاق القناة. وأخيرًا، يتم تقديم الصفقة التي تمثل الحالة النهائية للدفتر الرئيسي إلى شبكة بيتكوين الرئيسية.
مزايا شبكة البرق تشمل:
التحديات التي تواجه شبكة البرق تتضمن:
أمان شبكة البرق يؤثر مباشرة على قابلية توسع بيتكوين خارج السلسلة وسلامة أموال المستخدم. لذلك، بالإضافة إلى عناصر التدقيق الشائعة للسلاسل العامة (المفصلة في الملحق في نهاية هذا المستند)، يجب أن تتناول شبكة البرق أيضًا المخاطر الأمنية الرئيسية التالية:
على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متواز مع السلسلة الرئيسية (مثل سلسلة كتل بيتكوين) وتتفاعل معها من خلال آلية تعرف باسم دبوس ذو اتجاهين (2WP). الغرض من السلاسل الجانبية هو تمكين وظائف إضافية وقابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.
تمتلك السلسلة الجانبية كبلوكتشين مستقلة آليات توافق خاصة بها، وعُقد، وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة وفقًا لاحتياجات السيناريوهات التطبيقية المحددة. من خلال آلية التعليق ذات الاتجاهين، تتواصل السلسلة الجانبية مع السلسلة الرئيسية، مضمنة أن الأصول يمكن نقلها بحرية وبأمان بينهما. تتضمن عملية آلية التعليق ذات الاتجاهين عمومًا الخطوات التالية:
يقوم المستخدم بقفل بيتكوين على السلسلة الرئيسية. ثم تحصل كيان موثوق على استخدام التحقق البسيط للدفع (SPV) للتأكد مما إذا كانت صفقة قفل المستخدم قد تم تأكيدها أم لا.
الكيان الموثوق يصدر كمية مكافئة من الرموز للمستخدم على السلسلة الفرعية.
بعد إتمام معاملاتهم، يقوم المستخدم بقفل الرموز المتبقية على الجانب السلس.
بعد التحقق من شرعية المعاملات، تقوم الكيان الموثوق به بفتح وإطلاق القيمة المقابلة من بيتكوين إلى المستخدم على السلسلة الرئيسية.
ملحوظة 1: تلعب الكيانات الموثوق بها دوراً حاسماً في آلية الدبوس ذو الاتجاهين، حيث تدير قفل وإطلاق الأصول. يجب أن تمتلك هذه الكيانات مستويات عالية من الثقة والقدرة التقنية لضمان أمان أصول المستخدمين.
ملاحظة 2: التحقق عن طريق الـ SPV يسمح للعقدة بالتحقق من صحة معاملة محددة دون تنزيل سلسلة الكتل بأكملها. تحتاج العقد SPV فقط إلى تنزيل رؤوس الكتل واستخدام شجرة ميركل للتحقق مما إذا كانت المعاملة مضمنة في الكتلة.
CKB (شبكة نيرفوس) \
تعتبر شبكة نيرفوس شبكة عامة لسلسلة الكتل مفتوحة المصدر مصممة للاستفادة من فوائد أمان ولامركزية آلية البرهان بالعمل (PoW) لبيتكوين بينما تقدم نموذج UTXO أكثر قابلية للتوسع والمرونة للتعامل مع المعاملات. في جوهرها توجد قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلة من الطبقة 1 مبنية على RISC-V وتستخدم PoW كآلية لبرهانها. إنها توسع نموذج UTXO إلى نموذج الخلية، مما يتيح لها تخزين أي بيانات ودعم النصوص المكتوبة بأي لغة للتنفيذ كعقود ذكية على السلسلة.
كوم
تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية البرهان على التحويل (PoX) الخاصة بها. من أجل تسهيل تطوير العقود الذكية، صممت Stacks لغة برمجة Clarity. في Clarity، الحصول على معلومات كتلة الحرق؟
الدالة تسمح بإدخال ارتفاع كتلة البيتكوين لاسترداد تجزئة العنوان الرئيسية للكتلة، بينما ارتفاع-كتلة-الحرق
الكلمة الرئيسية تسترجع ارتفاع الكتلة الحالي لسلسلة البيتكوين. تمكن هذه الوظائف عقود سمارت كلاريتي من قراءة حالة سلسلة البيتكوين الأساسية، مما يسمح لمعاملات البيتكوين بتفعيل العقود. من خلال تنفيذ هذه العقود الذكية تلقائيًا، يوسع Stacks وظائف البيتكوين. للحصول على تحليل مفصل لـ Stacks، يمكنك الرجوع إلى المقال البحثي السابق لـ Beosin: ما هو ستاكس؟ ما التحديات التي قد تواجه شبكة البِت المتداولة BIT Layer 2 Stacks؟
مزايا السلاسل الجانبية
تحديات السلاسل الجانبية
الطبقة 2 هي نظام سلسلة كتل كامل، لذلك فإن عناصر التدقيق العامة لسلاسل جانبية تنطبق أيضا على سلاسل جانبية. للتفاصيل، يرجى الرجوع إلى الملحق في نهاية هذه المقالة.
بالإضافة إلى ذلك، ونظرًا لخصائصها الفريدة، تتطلب السلاسل الجانبية بعض الفحوصات الإضافية:
الرول اب هو حلاّ للتوسع من الطبقة الثانية مصمم لتعزيز إنتاجية وكفاءة المعاملات في سلسلة الكتل. من خلال تجميع عدد كبير من المعاملات ("الرول اب") ومعالجتها خارج السلسلة، يقلل من الضغط على السلسلة الرئيسية، ويقدم فقط النتائج النهائية إليها.
يأتي Rollup في نوعين رئيسيين: zk-Rollup و op-Rollup. ومع ذلك، على عكس Ethereum، فإن نقص التكامل التورينجي في Bitcoin يمنع استخدام العقود الذكية للتحقق من البراهين بصفر المعلومات مباشرة على شبكته. وهذا يعني أن الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على Bitcoin. فكيف يمكن استخدام zk-Rollup لتحقيق توسيع Layer 2 في Bitcoin؟ دعونا نستكشف مشروع B² Network كمثال:
لأداء التحقق ZKP على بيتكوين، قام B² Network بتطوير سكريبت Taproot يدمج التحقق من البرهان بدون معرفة zk-Rollup مع آلية تحدي الحوافز op-Rollup. إليك كيف يعمل:
مزايا Rollup:
تحديات Rollup:
بما أن Rollup مستخدم، فإن عناصر تدقيق الأمان الرئيسية متسقة مع تلك التي تخص الطبقة 2 من Ethereum.
بالإضافة إلى حلول BTC Layer 2 التقليدية، ظهرت بعض البروتوكولات الجديدة من الجهات الخارجية المتعلقة بنظام BTC، مثل Babylon:
تهدف بابل إلى تحويل 21 مليون بيتكوين إلى أصول رهن مركزية. على عكس حلول طبقة BTC الأخرى، لا تركز بابل على توسيع شبكة BTC. بدلاً من ذلك، إنها بلوكشين فريدة ببروتوكول رهن BTC متخصص مصممة أساساً للتفاعل مع سلاسل الدليل على حصة (PoS). الهدف هو رهن BTC لتعزيز أمان سلاسل PoS، معالجة مشاكل مثل الهجمات على مدى طويل ومخاطر التمركز.
الهندسة المعمارية مقسمة إلى ثلاث طبقات:
يعمل بابلون عن طريق توقيع الكتل النهائية على سلسلة بيتكوين لتأمين سلاسل PoS. يوسع هذا بروتوكول القاعدة بشكل أساسي بجولة إضافية من التوقيعات. هذه التوقيعات في الجولة النهائية +1 لها ميزة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الهدف هو دمج نقاط فحص PoS على سلسلة بيتكوين، معالجة قضايا الفترات الطويلة لعملية الفك والهجمات عن بُعد في أنظمة PoS.
مزايا بابلون:
تحديات بابل:
تتفاوت التركيز على الأمان اعتمادًا على التنفيذ الخاص بالبروتوكولات من الطرف الثالث. بالنسبة لبابل، تشمل بعض نقاط التدقيق الأمنية الرئيسية:
1. أمان العقود الذكية: تُنفذ عقود الرهان على بيتكوين عبر سكريبتات UTXO، والتي تتطلب انتباهًا دقيقًا لأمانها. 2. أمان خوارزمية التوقيع: أمان خوارزمية التوقيع المستخدمة لإدارة الرهان في العقد أمر حرج، حيث يؤثر على توليد وتحقق التواقيع. 3. تصميم النموذج الاقتصادي: يجب فحص النموذج الاقتصادي للبروتوكول، خاصة فيما يتعلق بالمكافآت والعقوبات، لضمان عدم تسببه في فقدان أصول المستخدمين.
كشركة الأمن البلوكتشين واحدة من أقدم الشركات تخصصًا عالميًا في التحقق الشكلي، تركز Beosin على نظام إيكولوجي شامل من "الأمان + الامتثال". لقد أنشأت الشركة فروعًا في أكثر من 10 دول ومنطقة في جميع أنحاء العالم. تشمل خدماتها منتجات الامتثال بلوكتشين وخدمات الأمان ذات توقف واحد، بما في ذلك فحوصات الأمان للشفرات قبل إطلاق المشروعات، ورصد واعتراض المخاطر الأمنية في الوقت الحقيقي أثناء تشغيل المشروع، واستعادة الأصول المسروقة، ومكافحة غسيل الأموال (AML) للأصول الافتراضية، وتقييمات الامتثال التي تلبي متطلبات التنظيم المحلي. نرحب بالمشاريع التي تحتاج إلى فحص من قبل فريق الأمان Beosin للتواصل معه.
Partager
منذ تأسيسها في عام 2009، بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً حجر الأساس للأصول الرقمية والتمويل اللامركزي. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل عدة في شبكة BTC واضحة بشكل متزايد:
في هذا المقال، نشير إلى تقنيات مثل الشبكة البرق, الجانبية، والرول أب جميعها كحلول توسيع BTC Layer2. تتيح هذه التقنيات إجراء معاملات سريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. يمكن لمقدمي التقنيات Layer2 تعزيز سرعة المعاملات، وتقليل تكاليف المعاملات، وتحسين تجربة المستخدم، وتوسيع سعة الشبكة، وتوفير الدعم التقني الحاسم والابتكار لتطوير مستقبل BTC.
حاليًا، أصبحت Beosin الشريك الأمني الرسمي للعديد من مشاريع BTC Layer2 مثل Merlin Chain وقامت بتدقيق العديد من بروتوكولات النظام البيئي BTC، بما في ذلك Bitmap.Games و Surf Protocol و Savmswap و Mineral. في التدقيقات السابقة، نجحت العديد من الشبكات العامة المعروفة، مثل Ronin Network و Clover و Self Chain و Crust Network، بنجاح في تمرير تدقيقات أمن الشبكة العامة لـ Beosin. الآن، تقدم Beosin حلاً شاملاً لتدقيق BTC Layer2، وتوفر خدمات تدقيق أمان موثوقة وشاملة للبيئة الكاملة لنظام BTC.
كان المفهوم الأولي وراء شبكة البرق معروفًا باسم "قناة الدفع". كانت الفلسفة التصميمية هي تحديث حالة المعاملات غير المؤكدة باستمرار من خلال استبدال المعاملة حتى يتم بثها في النهاية إلى شبكة البيتكوين. عندما أنشأ ساتوشي ناكاموتو بيتكوين في عام 2009، كان قد اقترح بالفعل فكرة قنوات الدفع، بما في ذلك مسودة الكود لقنوات الدفع في بيتكوين 1.0. سمحت هذه المسودة للمستخدمين بتحديث حالة المعاملة قبل تأكيدها من قبل الشبكة. ومع ذلك، لم يحدث هذا حتى صدور الورقة البيضاء المعنونةشبكة البرق بيتكوين: دفع فوري خارج السلسلة القابل للتوسيعأن شبكة البرق حقاً جاءت إلى وجود وحظيت بانتباه الجمهور.
اليوم، أصبح تنفيذ قنوات الدفع وشبكة البرق ناضجًا تمامًا. حتى الآن، تتكون شبكة البرق من 13،325 عقدًا و 49،417 قناة، بإجمالي 4،975 بيتكوين مرهونة.
في شبكة البرق، ضمان أمان أصول المستخدمين خلال عمليات النقل أمر أساسي. فيما يلي، سنشرح كيف تعمل شبكة البرق وكيف تحمي أمان أصول المستخدم، استناداً إلى مقياس عقد الشبكة.
تقدم الطرفان المعنيان بإرسال صفقتين إلى شبكة البيتكوين الرئيسية: واحدة لفتح القناة وأخرى لإغلاقها. ينطوي العملية عمومًا على ثلاث خطوات:
1.فتح القناة:
أولاً، يقوم كل من المستخدمين برهن بيتكوين في محفظة متعددة التوقيع على شبكة بيتكوين من خلال شبكة البرق. بمجرد أن يتم رهن بيتكوين بنجاح وتأمينه، يتم فتح قناة الدفع، مما يسمح لكلا الطرفين بإجراء معاملات خارج السلسلة داخل هذه القناة.
2.المعاملات خارج السلسلة:
بمجرد فتح القناة، يتم معالجة جميع عمليات التحويل بين المستخدمين داخل شبكة البرق، ولا يوجد حد لعدد هذه العمليات خارج السلسلة. هذه العمليات لا تحتاج إلى تقديمها على الفور إلى شبكة بيتكوين الرئيسية ولكن تتم الانتهاء منها فورًا من خلال آلية السلسلة الجانبية في شبكة البرق.
هذه الطريقة الخارج السلسلة تزيد بشكل كبير من سرعة المعاملات والكفاءة، مما يجنب الازدحام على شبكة البيتكوين الرئيسية وارتفاع رسوم المعاملات.
3. إغلاق القناة وتسوية الدفتر الرئيسي:
عندما يقرر أحد المستخدمين الخروج من القناة، يحدث تسوية نهائية للدفتر الرئيسي. يضمن هذا العملية توزيع جميع الأموال في القناة وفقًا لأحدث حالة. يقوم كل من المستخدمين بسحب أرصدتهم المستقرة الخاصة من محفظة التوقيع المتعدد، مع انعكاس التوزيع الفعلي للأموال في الوقت الذي يتم فيه إغلاق القناة. وأخيرًا، يتم تقديم الصفقة التي تمثل الحالة النهائية للدفتر الرئيسي إلى شبكة بيتكوين الرئيسية.
مزايا شبكة البرق تشمل:
التحديات التي تواجه شبكة البرق تتضمن:
أمان شبكة البرق يؤثر مباشرة على قابلية توسع بيتكوين خارج السلسلة وسلامة أموال المستخدم. لذلك، بالإضافة إلى عناصر التدقيق الشائعة للسلاسل العامة (المفصلة في الملحق في نهاية هذا المستند)، يجب أن تتناول شبكة البرق أيضًا المخاطر الأمنية الرئيسية التالية:
على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متواز مع السلسلة الرئيسية (مثل سلسلة كتل بيتكوين) وتتفاعل معها من خلال آلية تعرف باسم دبوس ذو اتجاهين (2WP). الغرض من السلاسل الجانبية هو تمكين وظائف إضافية وقابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.
تمتلك السلسلة الجانبية كبلوكتشين مستقلة آليات توافق خاصة بها، وعُقد، وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة وفقًا لاحتياجات السيناريوهات التطبيقية المحددة. من خلال آلية التعليق ذات الاتجاهين، تتواصل السلسلة الجانبية مع السلسلة الرئيسية، مضمنة أن الأصول يمكن نقلها بحرية وبأمان بينهما. تتضمن عملية آلية التعليق ذات الاتجاهين عمومًا الخطوات التالية:
يقوم المستخدم بقفل بيتكوين على السلسلة الرئيسية. ثم تحصل كيان موثوق على استخدام التحقق البسيط للدفع (SPV) للتأكد مما إذا كانت صفقة قفل المستخدم قد تم تأكيدها أم لا.
الكيان الموثوق يصدر كمية مكافئة من الرموز للمستخدم على السلسلة الفرعية.
بعد إتمام معاملاتهم، يقوم المستخدم بقفل الرموز المتبقية على الجانب السلس.
بعد التحقق من شرعية المعاملات، تقوم الكيان الموثوق به بفتح وإطلاق القيمة المقابلة من بيتكوين إلى المستخدم على السلسلة الرئيسية.
ملحوظة 1: تلعب الكيانات الموثوق بها دوراً حاسماً في آلية الدبوس ذو الاتجاهين، حيث تدير قفل وإطلاق الأصول. يجب أن تمتلك هذه الكيانات مستويات عالية من الثقة والقدرة التقنية لضمان أمان أصول المستخدمين.
ملاحظة 2: التحقق عن طريق الـ SPV يسمح للعقدة بالتحقق من صحة معاملة محددة دون تنزيل سلسلة الكتل بأكملها. تحتاج العقد SPV فقط إلى تنزيل رؤوس الكتل واستخدام شجرة ميركل للتحقق مما إذا كانت المعاملة مضمنة في الكتلة.
CKB (شبكة نيرفوس) \
تعتبر شبكة نيرفوس شبكة عامة لسلسلة الكتل مفتوحة المصدر مصممة للاستفادة من فوائد أمان ولامركزية آلية البرهان بالعمل (PoW) لبيتكوين بينما تقدم نموذج UTXO أكثر قابلية للتوسع والمرونة للتعامل مع المعاملات. في جوهرها توجد قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلة من الطبقة 1 مبنية على RISC-V وتستخدم PoW كآلية لبرهانها. إنها توسع نموذج UTXO إلى نموذج الخلية، مما يتيح لها تخزين أي بيانات ودعم النصوص المكتوبة بأي لغة للتنفيذ كعقود ذكية على السلسلة.
كوم
تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية البرهان على التحويل (PoX) الخاصة بها. من أجل تسهيل تطوير العقود الذكية، صممت Stacks لغة برمجة Clarity. في Clarity، الحصول على معلومات كتلة الحرق؟
الدالة تسمح بإدخال ارتفاع كتلة البيتكوين لاسترداد تجزئة العنوان الرئيسية للكتلة، بينما ارتفاع-كتلة-الحرق
الكلمة الرئيسية تسترجع ارتفاع الكتلة الحالي لسلسلة البيتكوين. تمكن هذه الوظائف عقود سمارت كلاريتي من قراءة حالة سلسلة البيتكوين الأساسية، مما يسمح لمعاملات البيتكوين بتفعيل العقود. من خلال تنفيذ هذه العقود الذكية تلقائيًا، يوسع Stacks وظائف البيتكوين. للحصول على تحليل مفصل لـ Stacks، يمكنك الرجوع إلى المقال البحثي السابق لـ Beosin: ما هو ستاكس؟ ما التحديات التي قد تواجه شبكة البِت المتداولة BIT Layer 2 Stacks؟
مزايا السلاسل الجانبية
تحديات السلاسل الجانبية
الطبقة 2 هي نظام سلسلة كتل كامل، لذلك فإن عناصر التدقيق العامة لسلاسل جانبية تنطبق أيضا على سلاسل جانبية. للتفاصيل، يرجى الرجوع إلى الملحق في نهاية هذه المقالة.
بالإضافة إلى ذلك، ونظرًا لخصائصها الفريدة، تتطلب السلاسل الجانبية بعض الفحوصات الإضافية:
الرول اب هو حلاّ للتوسع من الطبقة الثانية مصمم لتعزيز إنتاجية وكفاءة المعاملات في سلسلة الكتل. من خلال تجميع عدد كبير من المعاملات ("الرول اب") ومعالجتها خارج السلسلة، يقلل من الضغط على السلسلة الرئيسية، ويقدم فقط النتائج النهائية إليها.
يأتي Rollup في نوعين رئيسيين: zk-Rollup و op-Rollup. ومع ذلك، على عكس Ethereum، فإن نقص التكامل التورينجي في Bitcoin يمنع استخدام العقود الذكية للتحقق من البراهين بصفر المعلومات مباشرة على شبكته. وهذا يعني أن الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على Bitcoin. فكيف يمكن استخدام zk-Rollup لتحقيق توسيع Layer 2 في Bitcoin؟ دعونا نستكشف مشروع B² Network كمثال:
لأداء التحقق ZKP على بيتكوين، قام B² Network بتطوير سكريبت Taproot يدمج التحقق من البرهان بدون معرفة zk-Rollup مع آلية تحدي الحوافز op-Rollup. إليك كيف يعمل:
مزايا Rollup:
تحديات Rollup:
بما أن Rollup مستخدم، فإن عناصر تدقيق الأمان الرئيسية متسقة مع تلك التي تخص الطبقة 2 من Ethereum.
بالإضافة إلى حلول BTC Layer 2 التقليدية، ظهرت بعض البروتوكولات الجديدة من الجهات الخارجية المتعلقة بنظام BTC، مثل Babylon:
تهدف بابل إلى تحويل 21 مليون بيتكوين إلى أصول رهن مركزية. على عكس حلول طبقة BTC الأخرى، لا تركز بابل على توسيع شبكة BTC. بدلاً من ذلك، إنها بلوكشين فريدة ببروتوكول رهن BTC متخصص مصممة أساساً للتفاعل مع سلاسل الدليل على حصة (PoS). الهدف هو رهن BTC لتعزيز أمان سلاسل PoS، معالجة مشاكل مثل الهجمات على مدى طويل ومخاطر التمركز.
الهندسة المعمارية مقسمة إلى ثلاث طبقات:
يعمل بابلون عن طريق توقيع الكتل النهائية على سلسلة بيتكوين لتأمين سلاسل PoS. يوسع هذا بروتوكول القاعدة بشكل أساسي بجولة إضافية من التوقيعات. هذه التوقيعات في الجولة النهائية +1 لها ميزة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الهدف هو دمج نقاط فحص PoS على سلسلة بيتكوين، معالجة قضايا الفترات الطويلة لعملية الفك والهجمات عن بُعد في أنظمة PoS.
مزايا بابلون:
تحديات بابل:
تتفاوت التركيز على الأمان اعتمادًا على التنفيذ الخاص بالبروتوكولات من الطرف الثالث. بالنسبة لبابل، تشمل بعض نقاط التدقيق الأمنية الرئيسية:
1. أمان العقود الذكية: تُنفذ عقود الرهان على بيتكوين عبر سكريبتات UTXO، والتي تتطلب انتباهًا دقيقًا لأمانها. 2. أمان خوارزمية التوقيع: أمان خوارزمية التوقيع المستخدمة لإدارة الرهان في العقد أمر حرج، حيث يؤثر على توليد وتحقق التواقيع. 3. تصميم النموذج الاقتصادي: يجب فحص النموذج الاقتصادي للبروتوكول، خاصة فيما يتعلق بالمكافآت والعقوبات، لضمان عدم تسببه في فقدان أصول المستخدمين.
كشركة الأمن البلوكتشين واحدة من أقدم الشركات تخصصًا عالميًا في التحقق الشكلي، تركز Beosin على نظام إيكولوجي شامل من "الأمان + الامتثال". لقد أنشأت الشركة فروعًا في أكثر من 10 دول ومنطقة في جميع أنحاء العالم. تشمل خدماتها منتجات الامتثال بلوكتشين وخدمات الأمان ذات توقف واحد، بما في ذلك فحوصات الأمان للشفرات قبل إطلاق المشروعات، ورصد واعتراض المخاطر الأمنية في الوقت الحقيقي أثناء تشغيل المشروع، واستعادة الأصول المسروقة، ومكافحة غسيل الأموال (AML) للأصول الافتراضية، وتقييمات الامتثال التي تلبي متطلبات التنظيم المحلي. نرحب بالمشاريع التي تحتاج إلى فحص من قبل فريق الأمان Beosin للتواصل معه.