· B^2 Network ได้สร้างชั้นข้อมูลที่มีความพร้อมใช้งาน (DA) ที่รู้จักกันในชื่อ B^2 Hub ภายในเครือข่าย Bitcoin โดยได้รับแรงบันดาลจากแนวคิดของ Celestia ชั้นข้อมูล DA นี้ทำการสำรวจข้อมูลและการเข้ารหัสข้อมูลเพื่อให้มั่นใจในการกระจายข้อมูลใหม่ไปยังโหนดภายนอกจำนวนมากและเพื่อป้องกันการถือครองข้อมูล นอกจากนี้ Committer ภายในเครือข่าย B^2 Hub รับผิดชอบในการอัปโหลดดัชนีการจัดเก็บและข้อมูลแฮชของข้อมูล DA ไปยังเครือข่าย Bitcoin สำหรับการเข้าถึงสาธารณะ
เพื่อบรรเทาภาระต่อโหนดชั้น DA ข้อมูลประวัติศาสตร์ใน B^2 Hub ไม่ได้ถูกเก็บไว้อย่างถาวร ดังนั้น B^2 ได้พยายามที่จะสร้างเครือข่ายการจัดเก็บข้อมูลใหม่ โดยใช้กลไกการกระตุ้นการจัดเก็บข้อมูลเช่น Arweave เพื่อกระตุ้นให้โหนดมากขึ้นที่จะจัดเก็บชุดข้อมูลประวัติศาสตร์ที่ครอบคลุมในการแลกเปลี่ยนเพื่อรับรางวัลการจัดเก็บ
· เกี่ยวกับการตรวจสอบสถานะ B^2 ใช้วิธีการตรวจสอบผสมเพื่อยืนยัน ZK proofs off-chain และใช้แนวคิด bitVM เพื่อท้าทาย ZK proof verification traces on-chain ความปลอดภัยของเครือข่าย B^2 ถูกยืนยันเมื่อโหนดที่ท้าทายเริ่มทำการท้าทายเมื่อตรวจพบข้อผิดพลาด สอดคล้องกับโมเดลความเชื่อของโปรโตคอลการป้องกันการปลอมแปลง อย่างไรก็ตาม เนื่องจากการใช้ ZK proofs กระบวนการตรวจสอบสถานะนี้มีลักษณะผสมเป็นพื้นฐาน
·ตามแผนภายในอนาคตของ B^2 Network, B^2 Hub ที่เข้ากันได้กับ EVM มีศักยภาพที่จะเป็นชั้นการยืนยันนอกเชือกและชั้น DA ที่เชื่อมต่อหลายโซลูชัน Bitcoin Layer 2 มันมุ่งหวังที่จะเป็นชั้นขยายฟังก์ชันนอกเชือกของ Bitcoin ที่เปรียบเสมือนกับ BTCKB โดยมีความจำเป็นในการพัฒนาชั้นขยายฟังก์ชันนอกเชือกเพื่อให้สามารถรองรับสถานการณ์ต่างๆ ซึ่งมีความจำเป็นในการเป็นที่นิยมในระบบนิเวศ Layer 2
ระบบ Bitcoin ปัจจุบันคล้ายกับชุมชนที่เต็มไปด้วยโอกาสและความเสี่ยง ที่หลังจากเหตุการณ์ Summer of Inscriptions ได้เปิดโอกาสใหม่ให้กับโดเมนนี้ คล้ายกับดินรกร้างที่ยังไม่เคยถูกสัมผัส และมีกลิ่นหอมของความร่ำรวยลอยอยู่ในอากาศ การเปิดตัวของ Bitcoin Layer 2 ในตอนต้นปีนี้ได้เปลี่ยนแปลงทิวทัศน์ที่เป็นที่ว่างเปล่าไปเป็นศูนย์กลางของความใฝ่ฝันสำหรับผู้มีวิสัยทัศน์มากมาย
กลับสู่จุดสำคัญของเรื่อง: คำจำกัดความของเลเยอร์ 2 ยังคงเป็นจุดที่ไม่ตกลงกันระหว่างบุคคล มันเป็นเชนข้าง? ดัชนี? ว่าคำว่าเลเยอร์ 2 รวมถึงเชนที่สร้างความเชื่อมต่อ? สามารถปลั๊กอินที่อาศัยอยู่กับบิตคอยน์และอีเธอเรียมเป็นสิ่งที่เหมาะสมเป็นเลเยอร์ได้หรือไม่? คำถามเหล่านี้เหมือนสมการที่ยังไม่ได้แก้ไขโดยสมบูรณ์
ตามมุมมองของชุมชน Ethereum และ Celestia Layer 2 แทนสิ่งที่แตกต่างของบล็อกเชนแบบโมดูลาร์ ในบริบทนี้มีความสัมพันธ์ใกล้ชิดระหว่าง “ชั้นที่สอง” หรือ “ชั้นแรก” อย่างเรียบง่าย ความปลอดภัยของ Layer 1 สามารถที่จะถูกสืบทอดไปในระดับที่สอง บัญชีในตนเองประกอบด้วยหลายหมวดหมู่ย่อย รวมถึง DA, การยืนยันสถานะ, การยืนยันการถอน, การต้านการเซ็นเซอร์, และการต้านการจัดระเบียบใหม่
เนื่องจากข้อจำกัดที่เชื่อมั่นของเครือข่าย Bitcoin ทำให้ไม่สามารถสนับสนุนเครือข่ายเลเยอร์ 2 ที่ครอบคลุมได้โดยเริ่มต้น เช่นเดียวกับการประมวลผลข้อมูลของ Bitcoin ที่ต่ำกว่า Ethereum อย่างมีนัย ด้วยเวลาการสร้างบล็อกเฉลี่ย 10 นาที อัตราการประมวลผลข้อมูลสูงสุดของ Bitcoin เพียง 6.8KB/s เท่ากับราวๆ 1/20 ของความสามารถของ Ethereum ผลจึงทำให้พื้นที่บล็อกแอกอัตราความจุที่สูงทำให้มีค่าใช้จ่ายสำหรับการเผยแพร่ข้อมูล
(ค่าใช้จ่ายในการเผยแพร่ข้อมูลในบล็อก Bitcoin อาจถึง 5 ดอลลาร์ต่อ KB)
หากเลเยอร์ 2 เผยแพร่ข้อมูลธุรกรรมที่เพิ่มขึ้นโดยตรงไปยังบล็อก Bitcoin มันจะไม่สามารถบรรทุกข้อมูลสูงหรือค่าธรรมเนียมที่ต่ำได้ สำหรับการแก้ปัญหานี้ วิธีหนึ่งคือการบีบอัดข้อมูลอย่างมีน้ำหนักก่อนอัปโหลดไปยังบล็อก Bitcoin Citrea ใช้วิธีนี้อยู่ในปัจจุบัน กล่าวว่าพวกเขาจะอัปโหลดการเปลี่ยนแปลงของสถานะ (state diff) ที่เกิดขึ้นในบัญชีหลายรายการไปยังเชน Bitcoin พร้อมกับใบรับรอง ZK ที่สอดคล้องกัน ในช่วงเวลาเฉพาะ
นี้ช่วยให้ทุกคนสามารถยืนยันความถูกต้องของการแตกต่างในสถานะและ ZKP ที่ดาวน์โหลดจากเครือข่ายหลักของบิทคอยน์ในขณะที่ยังรักษาข้อมูลแบบเบาบนเชน
(เอกสารขาวเก่าของ Polygon Hermez อธิบายหลักการของการบีบอัดด้านบน)
นับถึงการบีบอัดขนาดข้อมูลที่สำคัญที่ได้รับด้วยวิธีนี้ การอาจพบข้อบกพร่องในสถานการณ์ที่มีการทำธุรกรรมมากมายทำให้สถานะเปลี่ยนแปลงในบัญชีหลายรายการภายในระยะเวลาอันสั้น ในขณะที่แบบเบากว่าการอัปโหลดข้อมูลธุรกรรมแต่ละรายการโดยตรง การอัปโหลดการเปลี่ยนแปลงของบัญชียังมีค่าใช้จ่ายที่สำคัญในการปล่อยข้อมูล
เนื่องจากนั้น มีหลายโซลูชัน Bitcoin Layer 2 ที่เลือกที่จะไม่อัปโหลดข้อมูล DA ไปยังเครือข่ายหลักของ Bitcoin และนำข้อมูลที่สำคัญเช่นข้อมูลธุรกรรมหรือความแตกต่างของสถานะไปเก็บภายนอกเพียงอย่างเดียว ด้วยการจัดให้มีชั้น DA ของฝ่ายที่สามเช่น Celestia ในทางตรงกันข้าม B^2 ดำเนินการด้วยวิธีที่แตกต่างโดยการสร้างเครือข่าย Data Availability (DA) โดยตรงภายใต้เชนที่รู้จักกันด้วยชื่อ B^2 Hub ในการออกแบบนี้ข้อมูลที่สำคัญเช่นข้อมูลธุรกรรมหรือความแตกต่างของสถานะถูกเก็บนอกเชน โดยมีเพียงดัชนีการเก็บรักษาและแฮชข้อมูล (ที่เรียกว่าข้อมูลเพื่อความง่าย) ที่ถูกอัปโหลดไปยังเครือข่ายหลักของ Bitcoin เท่านั้น
ข้อมูลรหัสแฮชและดัชนีการจัดเก็บถูกบันทึกบนเชือกบิทคอยน์เปรียบเสมือนว่าเขียนลงบนแผ่นหิน โดยการเรียกใช้โหนดบิทคอยน์บุคคลสามารถเข้าถึงข้อมูลแฮชและดัชนีการจัดเก็บในพื้นที่ท้องถิ่น โดยใช้ค่าดัชนีพวกเขาสามารถเรียกคืนข้อมูลต้นฉบับจาก DA หรือชั้นเก็บข้อมูลนอกเชื่อมต่อของ B^2 ข้อมูลแฮชช่วยให้สามารถตรวจสอบความถูกต้องของข้อมูลที่ได้จากชั้น DA นอกเชื่อมต่อต่อกับแฮชที่เกี่ยวข้องบนเชือกบิทคอยน์ วิธีการที่เป็นไปได้อย่างตรงไปตรงมีความสามารถในการลดความพึงพอใจต่อเน็ตเวิร์กของ Bitcoin สำหรับประเด็น DA ลดต้นทุนธุรกรรม และสามารถบรรลุประสิทธิภาพสูง
อย่างไรก็ตาม มันสำคัญที่จะรับรู้ว่าแพลตฟอร์ม DA บุคคลที่สามภายใต้เครือจะมีการปฏิบัติการซ่อนข้อมูล ซึ่งจะป้องกันการเข้าถึงข้อมูลภายนอกไปยังข้อมูลใหม่ ปรากฏการณ์ที่เรียกว่า "การโจมตีการเก็บข้อมูล" โซลูชัน DA ต่าง ๆ จัดการกับปัญหานี้อย่างแตกต่างกัน โดยมีเป้าหมายร่วมกันที่จะกระจ散播ข้อมูลอย่างรวดเร็วและกว้างขวางเพื่อป้องกันไม่ให้โหนดบางๆควบคุมการเข้าถึงสิทธิ์
ตามแผนงานใหม่ทางการของ B^2 Network ทางการของ B^2 Network โซลูชัน DA ของมันดูดซับจาก Celestia ในการออกแบบหลังนี้ ผู้ให้บริการข้อมูลบุคคลที่สามจะให้ข้อมูลอย่างต่อเนื่องไปยังเครือข่าย Celestia ผู้ผลิตบล็อก Celestia จะจัดระเบียบชิ้นส่วนข้อมูลเหล่านี้ให้อยู่ในรูปแบบของ Merkle Tree และนำมันเข้าไปในบล็อก TIA และกระจายไปยังเครือข่าย ผู้ตรวจสอบ/โหนดเต็มรูปแบบ
เนื่องจากมีข้อมูลจํานวนมากและบล็อกมีขนาดค่อนข้างใหญ่คนส่วนใหญ่จึงไม่สามารถเรียกใช้โหนดเต็มรูปแบบและสามารถเรียกใช้โหนดแสงได้เท่านั้น โหนดแสงไม่ซิงโครไนซ์บล็อกที่สมบูรณ์ แต่ซิงโครไนซ์ส่วนหัวของบล็อกกับรากของ Mekrle Tree ที่เขียนไว้เท่านั้น
ตามแผนงานล่าสุดของ B^2 Network โซลูชั่น DA ของมันได้รับแรงบันดาลจาก Celestia ในการออกแบบนี้ ผู้ให้บริการข้อมูลจากภายนอกจะส่งข้อมูลให้กับเครือข่าย Celestia อย่างต่อเนื่อง ผู้ผลิตบล็อกภายใน Celestia จะจัดระเบียบชิ้นข้อมูลเหล่านี้ในโครงสร้าง Merkle Tree ฝังซึ่งลงในบล็อก TIA และกระจ散布ให้ผู้ตรวจสอบและโหนดเต็มของเครือข่าย ด้วยปริมาณข้อมูลมากมายและขนาดบล็อกใหญ่ หลายๆ คนจึงเลือกเรียกใช้โหนดเล็กแทนที่จะใช้โหนดเต็ม โหนดเล็กจะซิงค์โครงสร้างเด็ดขาดของบล็อกเท่านั้น ที่ประกอบด้วยรากของ Merkle Tree
ในขณะที่โหนดแสงขาดความมุ่งมั่นที่มองเห็นทั้งหมดของต้นไม้เมอร์เคิลและไม่สามารถตรวจสอบเนื้อหาข้อมูลใหม่ได้ พวกเขาสามารถขอโหนดใบในพิเศษจากโหนดเต็ม โหนดเต็มจะให้โหนดใบที่ขอพร้อมกับพิสูจน์เมอร์เคิลที่สอดคล้องกันเพื่อโน้มน้าวโหนดแสงว่าพวกเขามีอยู่ในต้นไม้เมอร์เคิลของบล็อกเซเลสเทีย ทำให้แน่ใจว่าพวกเขาไม่ใช่ข้อมูลที่ปลอม
(Image source: W3 Hitchhiker)
ในเครือข่าย Celestia มีโหนดแสงจำนวนมากที่มีส่วนร่วมในการสุ่มข้อมูลความถี่สูงจากโหนดเต็มต่าง ๆ โหนดแสงเหล่านี้สุ่มเลือกชิ้นส่วนข้อมูลที่เฉพาะเจาะจงจาก Merkle Tree และกระจายให้โหนดที่เชื่อมต่อกันอย่างรวดเร็วและมีประสิทธิภาพ เพื่อจะกระจายข้อมูลไปยังผู้ชมและอุปกรณ์หลากหลายได้โดยทันที แนวทางนี้ช่วยในการกระจายข้อมูลอย่างรวดเร็วโดยให้แน่ใจว่าจำนวนโหนดเพียงพอได้รับข้อมูลล่าสุดทันที ซึ่งทำให้ไม่ต้องพึ่งพากลุ่มจำกัดของผู้ให้ข้อมูล วัตถุประสงค์พื้นฐานนี้ย้ำเส้นความสำคัญของ Data Availability (DA) และการกระจายข้อมูล
อย่างไรก็ตามแม้จะมีประสิทธิภาพของโซลูชันดังกล่าวในการเปิดใช้งานการเข้าถึงข้อมูลที่รวดเร็ว แต่ก็ไม่ได้รับประกันความสมบูรณ์ของแหล่งข้อมูล ตัวอย่างเช่นผู้ผลิตบล็อก Celestia อาจแทรกข้อมูลที่ผิดพลาดลงในบล็อกทําให้ความพยายามในการสร้างชุดข้อมูลที่สมบูรณ์และถูกต้องมีความซับซ้อน แม้ว่าผู้คนจะได้รับชิ้นส่วนข้อมูลทั้งหมดในบล็อก แต่ก็ไม่สามารถกู้คืนชุดข้อมูลที่สมบูรณ์ซึ่ง "ควรรวมไว้ด้วย" (หมายเหตุ: คําว่า "ควร" มีความสําคัญที่นี่)
นอกจากนี้ ในสถานการณ์ที่ข้อมูลธุรกรรมบางส่วนยังคงไม่เปิดเผยต่อฝ่ายภายนอก การปกป้องเพียง 1% ของข้อมูลแยกเป็นส่วนสามารถขัดขวางผู้ภายนอกจากการสร้างข้อมูลชุดทั้งหมด - สถานการณ์ที่เหมือนกับการโจมตีการปกป้องข้อมูล
ในบทบาทที่ระบุไว้ข้างต้น การเข้าใจถึงความพร้อมใช้ข้อมูลเกี่ยวกับว่าข้อมูลธุรกรรมภายในบล็อกเสร็จสมบูรณ์ สามารถเข้าถึงได้ และเป็นที่แชร์ได้อย่างง่ายดายเพื่อวัตถุประสงค์ในการตรวจสอบ ตรงข้ามกับความรู้สึกทั่วไป ความพร้อมใช้ไม่ได้หมายถึงเฉพาะความเข้าถึงข้อมูลประวัติบล็อกเชนให้แก่องค์กรภายนอกเท่านั้น ดังนั้น ผู้ดูแล Celestia และผู้ก่อตั้ง L2BEAT สนับสนุนการเปลี่ยนชื่อความพร้อมใช้ข้อมูลเป็น "การเผยแพร่ข้อมูล" ซึ่งหมายถึงการเผยแพร่ชุดข้อมูลธุรกรรมที่ครอบคลุมและสามารถเข้าถึงได้ภายในบล็อก
เพื่อแก้ไขปัญหาการโจมตีการยึดข้อมูล Celestia ใช้การเข้ารหัสทำลายสองมิติ หากมีข้อมูลส่วนเสีย (การเข้ารหัสทำลาย) อย่างน้อย 1/4 ของข้อมูลในบล็อกที่ถูกต้อง บุคคลสามารถสร้างข้อมูลต้นฉบับได้ อย่างไรก็ตาม หากผู้ผลิตบล็อกแทรกข้อมูลส่วนเสีย 3/4 ส่วน การสร้างข้อมูลต้นฉบับกลายเป็นเรื่องที่ไม่เป็นไปได้ ที่สำคัญคือ การมีข้อมูลขยะมากเกินไปในบล็อกสามารถระบุได้โดยโหนดแสง ทำหน้าที่เป็นการขัดขวางต่อกิจกรรมที่ไม่ดีจากผู้ผลิตบล็อก
โดยการนำโซลูชันนี้มาใช้, Celestia ได้ลดความเสี่ยงในการเก็บข้อมูลบนแพลตฟอร์มการกระจายข้อมูลของตนอย่างมีประสิทธิภาพ B^2 Network วางแผนที่จะใช้วิธีการเก็บข้อมูลของ Celestia เป็นจุดอ้างอิงพื้นฐานในอนาคต โดยมีโอกาสนำเทคโนโลยีทางคริปโตเข้ามา เช่น การยอมรับของ KZG เพื่อเสริมสร้างประสิทธิภาพและความน่าเชื่อถือในกระบวนการเก็บข้อมูลและการตรวจสอบที่ทำโดยโหนดแสง
สิ่งสำคัญที่ต้องระบุ คือ ขณะที่การแก้ปัญหาดังกล่าวจะช่วยในการเก็บรักษาข้อมูลภายในแพลตฟอร์ม DA เอง ในโครงสร้างชั้นที่ 2 ทั้งแพลตฟอร์ม DA และ Sequencer มีความสามารถในการเก็บรักษาข้อมูล ในขั้นตอนการทำงานเช่นของ B^2 Network ซึ่ง Sequencer สร้างข้อมูลใหม่โดยการจัดระเบียบและประมวลผลธุรกรรมของผู้ใช้และการเปลี่ยนแปลงสถานะที่เกิดขึ้นให้อยู่ในล็อตก่อนส่งมอบไปยังโหนด B^2 Hub ที่ทำหน้าที่เป็นชั้น DA
ในกรณีที่เกิดความผิดปกติภายในชุดข้อมูลที่สร้างโดยตัวจัดเรียง มีความเสี่ยงที่ข้อมูลจะถูกยัดเข้าหรือกิจกรรมที่ไม่เป็นธรรม ดังนั้น เมื่อได้รับชุดข้อมูล B^2 Hub’s DA network จะตรวจสอบเนื้อหาของมันอย่างรอบคอบและปฏิเสธชุดข้อมูลที่มีปัญหาใด ๆ ดังนั้น B^2 Hub ไม่เพียงทำหน้าที่เป็นชั้น DA ที่คล้ายกับ Celestia แต่ยังทำงานเป็นชั้นตรวจสอบภายนอกที่คล้ายกับ CKB ในโปรโตคอล RGB++
(แผนภาพโครงสร้างระบบพื้นฐานของเครือข่าย B^2 ที่ยังไม่สมบูรณ์)
ตามแผนเทคโนโลยีล่าสุดของเครือข่าย B^2 Network หลังจากที่ B^2 Hub ได้รับและยืนยันชุดข้อมูลหนึ่ง จะเก็บไว้เป็นเวลาหนึ่งระยะเวลาที่เฉพาะเพื่อก่อนที่จะหมดอายุและลบออกจากโหนดท้องถิ่น ในการที่จะแก้ไขปัญหาการล้าสมัยของข้อมูลและปัญหาการสูญหายที่คล้ายกับ EIP-4844 B^2 Network จัดตั้งเครือข่ายของโหนดเก็บข้อมูลที่มีหน้าที่เก็บข้อมูลชุดนานถาวรสำหรับการดึงข้อมูลประวัติง่ายเมื่อจำเป็น
อย่างไรก็ตามบุคคลไม่น่าจะใช้งานโหนดเก็บข้อมูล B ^ 2 โดยไม่มีเหตุผลที่น่าสนใจ เพื่อส่งเสริมให้ผู้เข้าร่วมเรียกใช้โหนดจัดเก็บข้อมูลมากขึ้นและเพิ่มความน่าเชื่อถือของเครือข่ายจึงต้องสร้างกลไกจูงใจ การใช้กลไกดังกล่าวจําเป็นต้องมีมาตรการเพื่อป้องกันกิจกรรมฉ้อโกง ตัวอย่างเช่นหากระบบจูงใจให้รางวัลแก่บุคคลที่จัดเก็บข้อมูลไว้ในอุปกรณ์ของพวกเขามีความเสี่ยงต่อพฤติกรรมที่ไม่สุจริตซึ่งมีคนลบข้อมูลบางส่วนหลังการดาวน์โหลดในขณะที่อ้างว่าข้อมูลที่เก็บไว้ของพวกเขาเสร็จสมบูรณ์ซึ่งเป็นรูปแบบการโกงที่พบบ่อยเกินไป
Filecoin ใช้โปรโตคอลการพิสูจน์ที่รู้จักกันด้วยชื่อ PoRep และ PoSt ซึ่งทำให้โหนดเก็บข้อมูลสามารถให้ใบรับรองการเก็บข้อมูลเป็นหลักฐานเพื่อแสดงว่าพวกเขาได้เก็บข้อมูลไว้อย่างปลอดภัยภายในเวลาที่ระบุไว้ อย่างไรก็ตามวิธีการพิสูจน์การเก็บข้อมูลนี้ประกอบด้วยการสร้างพิสูจน์ ZK ซึ่งมีการใช้ทรัพยากรทางคอมพิวเตอร์อย่างหนักและมีความต้องการทางฮาร์ดแวร์อย่างมากบนโหนดเก็บข้อมูลซึ่งอาจทำให้เกิดความไม่เป็นไปได้ทางเศรษฐศาสตร์
ในโครงการเส้นทางเทคโนโลยีล่าสุดของ B^2 Network, โหนดเก็บข้อมูลจะใช้กลไกที่คล้ายกับ Arweave เพื่อแข่งขันเพื่อโอกาสในการผลิตบล็อกเพื่อรับสิทธิ์ในการได้รับสิทธิ์ในรางวัลโทเคน หากโหนดเก็บข้อมูลลบข้อมูลอย่างลับโอกาสที่จะเป็นผู้ผลิตบล็อกถัดไปของมันจะลดลง โหนดที่เก็บข้อมูลมากที่สุดจะมีโอกาสสูงที่จะผลิตบล็อกอย่างสำเร็จและได้รับรางวัลที่มากขึ้น ดังนั้น จะเป็นประโยชน์สำหรับโหนดเก็บข้อมูลส่วนใหญ่ที่จะรักษาชุดข้อมูลประวัติศาสตร์ทั้งหมดเพื่อเพิ่มโอกาสในการผลิตบล็อกของพวกเขา
ก่อนหน้านี้เราได้อธิบายเกี่ยวกับคำว่า Data Availability (DA) ของ B^2 Network และตอนนี้เราจะลึกลงไปในกลไกการตรวจสอบสถานะของมัน คำว่า "โครงการตรวจสอบสถานะ" เกี่ยวข้องกับวิธีที่เลเยอร์ 2 ให้ความมั่นใจในการเปลี่ยนสถานะได้เพียงพอ
(เว็บไซต์ L2BEAT ประเมินตัวชี้วัดความปลอดภัย 5 ประการหลักสำหรับ Scroll การตรวจสอบสถานะหมายถึง การตรวจสอบสถานะ)
ตามที่ได้ระบุไว้บนเว็บไซต์ L2BEAT ซึ่งประเมินตัวชี้วัดความปลอดภัยสำหรับ Scroll การตรวจสอบสถานะ (State Validation) เฉพาะอย่างยิ่งเน้นที่หลักการยืนยันสถานะ ในเครือข่าย B^2 และส่วนใหญ่ของกระบวนการ Layer 2 ข้อมูลใหม่เกิดขึ้นจากผู้ตัดสินใจ ตัวดังกล่าวรวมและประมวลผลธุรกรรมที่ผู้ใช้เริ่มต้นพร้อมกับการเปลี่ยนแปลงของสถานะที่เกิดขึ้นหลังการดำเนินการ การปรับเปลี่ยนเหล่านี้ถูกรวบรวมเข้าไปในการจัดหมวดหมู่และแพร่กระจายไปยังโหนดต่าง ๆ ภายในเครือข่าย Layer 2 ซึ่งรวมถึงโหนดเต็มของ Layer 2 และโหนด B^2 Hub
เมื่อได้รับข้อมูลชุด โหนด B^2 Hub จะวิเคราะห์และตรวจสอบเนื้อหาของมันอย่างละเอียดโดยรวมถึง "การตรวจสอบสถานะ" ที่กล่าวถึงก่อนหน้านี้ โดยพื้นฐานการตรวจสอบสถานะเกี่ยวกับการตรวจสอบความถูกต้องของ "การเปลี่ยนแปลงสถานะหลังจากดำเนินการธุรกรรม" ที่ถูกบันทึกในชุดที่สร้างโดยตัวเรียง สถานะที่ผิดพลาดในชุดจะทำให้โหนด B^2 Hub ปฏิเสธ
ในฐานะ Proof-of-Stake (POS) public chain, B^2 Hub แยกแยะระหว่างผู้ผลิตบล็อกและผู้ตรวจสอบ อย่างสม่ำเสมอ B^2 Hub ผู้ผลิตบล็อกจะสร้างบล็อกใหม่และแพร่กระจายให้โหนดอื่น ๆ (ผู้ตรวจสอบ) บล็อกเหล่านี้ห่อหุ้มข้อมูล Batch ที่ถูกส่งโดยตัวเรียงซ้ำ โดยสะท้อนกระบวนการที่คล้ายกับ Celestia โหนดภายนอกขอข้อมูลชิ้นส่วนจากโหนด B^2 Hub อย่างสม่ำเสมอ เพื่อให้ง่ายต่อการกระจายข้อมูล Batch ไปยังอุปกรณ์โหนดหลายๆ เครื่อง รวมถึงเครือข่ายจัดเก็บข้อมูลที่กล่าวถึง
ภายใน B^2 Hub มีบทบาทสำคัญที่รู้จักกันดีเป็น Committer บุคคลนี้จะทำการแฮชข้อมูล Batch (โดยเฉพาะ Merkle root) เก็บดัชนีและส่งไปยัง Bitcoin chain ในรูปแบบการสร้างสิ่งที่เขียนไว้ การเข้าถึงแฮชข้อมูลและดัชนีเก็บไว้ช่วยให้สามารถเรียกข้อมูลทั้งหมดจากชั้น/ชั้นเก็บข้อมูลออกจากเชื่อมต่อ DA สมมติว่า N โหนดเก็บข้อมูล Batch ภายใต้โซ่เมื่อโหนดหนึ่งยินดีที่จะแบ่งปันข้อมูลกับหน่วยงานภายนอก ผู้ที่สนใจสามารถเข้าถึงข้อมูลที่ต้องการ การสมมติความเชื่อในสถานการณ์นี้คือ 1/N
แน่นอนว่าเป็นชัดเจนว่าในกระบวนการที่กล่าวมา B^2 Hub ที่มีหน้าที่ในการตรวจสอบการเปลี่ยนแปลงของสถานะ Layer 2 ทำงานอย่างอิสระจากเครือข่ายหลักของ Bitcoin โดยทำหน้าที่เพียงแค่เป็นชั้นการตรวจสอบที่อยู่นอกเครือข่าย ดังนั้น โครงสร้างการตรวจสอบสถานะของ Layer 2 ณ จุดนี้ยังไม่สามารถเทียบเท่ากับความเชื่อถือได้ของ Bitcoin mainnet
โดยทั่วไป ZK Rollup สามารถสืบทอดความปลอดภัยของเลเยอร์ 1 อย่างเต็มรูปแบบ อย่างไรก็ตาม ด้วย ข้อ จำกัด ปัจจุบัน ของ โซ่ Bitcoin ในการสนับสนุน การคำนวณ พื้นฐานเท่านั้น และขาดความสามารถในการตรวจสอบ ZK proof โดยตรง ไม่มี Layer 2 solution ใด บน Bitcoin สามารถเอาชนะโมเดลความปลอดภัยของ Ethereum ได้ เป็นพิเศษ ผู้ใช้เทคนิค ZK Rollup เช่น Citrea และ BOB
จนถึงตอนนี้วิธีการที่เป็นไปได้มากขึ้นตามที่อธิบายไว้ในเอกสารไวท์เปเปอร์ BitVM เกี่ยวข้องกับการถ่ายกระบวนการคํานวณที่ซับซ้อนจากห่วงโซ่ Bitcoin เฉพาะการคํานวณที่จําเป็นเท่านั้นที่จะถูกย้ายไปยังห่วงโซ่เมื่อจําเป็น ตัวอย่างเช่นร่องรอยการคํานวณที่สร้างขึ้นระหว่างการตรวจสอบหลักฐาน ZK สามารถเปิดเผยต่อสาธารณะและแบ่งปันกับหน่วยงานภายนอกเพื่อตรวจสอบข้อเท็จจริง หากความคลาดเคลื่อนใด ๆ เกิดขึ้นในขั้นตอนการคํานวณที่ซับซ้อนบุคคลสามารถตรวจสอบการคํานวณที่ถกเถียงกันเหล่านี้ในห่วงโซ่ Bitcoin สิ่งนี้จําเป็นต้องใช้ประโยชน์จากภาษาสคริปต์ Bitcoin เพื่อเลียนแบบฟังก์ชันการทํางานของเครื่องเสมือนพิเศษเช่น Ethereum Virtual Machine (EVM) แม้ว่าความพยายามนี้อาจนํามาซึ่งความพยายามทางวิศวกรรมที่สําคัญ แต่ก็ยังคงเป็นงานที่เป็นไปได้
ในโซลูชันทางเทคนิคของ B^2 Network เมื่อซีเควนเซอร์สร้างแบทช์ใหม่มันจะถูกส่งไปยังผู้รวบรวมและ Prover จากนั้น Prover จะ ZK-izes กระบวนการตรวจสอบข้อมูลของแบทช์สร้างใบรับรอง ZK และในที่สุดก็ถ่ายโอนไปยังโหนด B ^ 2 Hub ที่เข้ากันได้กับ EVM ZK Proof ได้รับการรับรองความถูกต้องผ่านสัญญา Solidity โดยกระบวนการคํานวณทั้งหมดแบ่งออกเป็นวงจรลอจิกเกตระดับต่ําที่ซับซ้อน วงจรเหล่านี้ถูกเข้ารหัสในภาษาสคริปต์ Bitcoin จัดรูปแบบและส่งไปยังแพลตฟอร์มความพร้อมใช้งานของข้อมูล (DA) ของบุคคลที่สามที่มีปริมาณงานเพียงพอ
หากบุคคลสงสัยเกี่ยวกับรายละเอียดของรอยยิ้มการยืนยัน ZK และสงสัยว่าเกิดข้อผิดพลาดในขั้นตอนที่เฉพาะเจาะจงพวกเขาสามารถออกคำโจมตีบนโซ่บิตคอยน์ การท้าทายนี้ทำให้โหนดบิตคอยน์ตรวจสอบขั้นตอนที่ถูกโต้แย้งโดยตรงและให้ผลการกระทำที่เหมาะสมหากจำเป็น
(แผนภาพโครงสร้างโดยรวมของเครือข่าย B^2 โดยยกเว้นโหนดการสุ่มข้อมูล)
จงสงสัยว่าใครถูกลงโทษ? จริงๆ แล้ว คือ Committer ภายในกรอบของ B^2 Network Committer ไม่เพียงแค่กระจายข้อมูลแฮชที่กล่าวถึงไปยังเครือข่าย Bitcoin แต่ยังเปิดเผย "การยืนยัน" ของใบรับรอง ZK ไปยังเครือข่ายหลักของ Bitcoin ผ่านการกำหนดค่าที่เฉพาะเจาะจงของ Bitcoin Taproot บุคคลสามารถเก็บคำถามและโต้แย้ง "การยืนยันการตรวจสอบ ZK Proof" ที่ถูกออกโดย Committer บนเครือข่าย Bitcoin ได้ในทุกเวลาที่กำหนด
เพื่อให้ความชัดเจนในแง่ของความ "มั่นใจ" มันหมายถึงบุคคลที่ยืนยันถูกต้องของข้อมูลภายนอกบางประการและเผยแพร่คำแถลงที่สอดคล้องกับบล็อกเชน คำแถลงนี้ทำหน้าที่เป็น "ความมั่นใจ" ที่ค่าสัญญาถูกเชื่อมโยงกับข้อมูลภายนอกที่เฉพาะเจาะจง ใน B^2 โซลูชัน หากฝ่ายใดซักฝ่ายสงสัยถึงความมั่นใจการตรวจสอบ ZK ที่ออกโดย Committer พวกเขามีตัวเลือกที่จะท้าทายมัน
บางคนอาจตั้งคําถามว่าเหตุใด B^2 Hub จึงต้องตรวจสอบใบรับรอง ZK "ซ้ําๆ และครอบคลุม" หากตรวจสอบแบทช์แล้วเมื่อได้รับ ทําไมไม่เปิดเผยกระบวนการตรวจสอบแบทช์ต่อสาธารณะสําหรับความท้าทายโดยตรงแทนที่จะแนะนําการพิสูจน์ ZK การรวมหลักฐาน ZK ทําหน้าที่ย่อร่องรอยการคํานวณให้มีขนาดที่จัดการได้มากขึ้นก่อนวางจําหน่าย การเปิดเผยกระบวนการตรวจสอบต่อสาธารณะที่เกี่ยวข้องกับธุรกรรมเลเยอร์ 2 และการเปลี่ยนแปลงสถานะในลอจิกเกตและสคริปต์ Bitcoin จะส่งผลให้มีขนาดข้อมูลจํานวนมาก ZKization บีบอัดข้อมูลนี้อย่างมีประสิทธิภาพก่อนเผยแพร่
นี่คือสรุปกระชับของขั้นตอนการทำงานของ B^2:
ตัวเรียงลำดับใน B^2 สร้างบล็อก Layer 2 ใหม่และรวมบล็อกหลาย ๆ อันเข้าไปในชุดข้อมูล ชุดข้อมูลเหล่านี้จะถูกส่งต่อไปยังโหนดสรับรวมและโหนดผู้ตรวจสอบในเครือข่าย B^2 Hub
อจิเกรเกตเตอร์ส่งชุดข้อมูลไปยังโหนด Prover เพื่อให้สามารถสร้างพิสูจน์ที่ไม่เปิดเผยที่สอดคล้องกัน ตามนั้น ใบรับรอง ZK ถูกส่งถึงเครือข่าย DA และตรวจสอบของ B^2 (Hub ของ B^2)
โหนด B^2 Hub ทำการตรวจสอบว่า ZK Proof จากผู้รวมข้อมูลสอดคล้องกับ Batch จาก Sequencer หรือไม่ การสอดคล้องอย่างสำเร็จแสดงถึงการผ่านการตรวจสอบ ข้อมูลแฮชและดัชนีจัดเก็บของ Batch ที่ตรวจสอบได้ถูกส่งต่อไปยัง Bitcoin chain โดยโหนด B^2 Hub (Committer) ที่ได้รับมอบหมาย
กระบวนการคำนวณทั้งหมดสำหรับการยืนยัน ZK Proof ถูกเปิดเผยต่อสาธารณะโดย B^2 Hub, พร้อมกับการยืนยันของกระบวนการนี้ที่ถูกส่งไปยัง Bitcoin chain เพื่อการท้าทายที่เป็นไปได้ การท้าทายที่ประสบความสำเร็จจะทำให้เกิดโทษทางเศรษฐกิจสำหรับโหนด B^2 Hub ที่ออกให้ (UTXO ของพวกเขาบน Bitcoin chain ถูกปลดล็อคและถูกโอนให้ผู้ท้าทาย)
วิธีการตรวจสอบสถานะนี้ของเครือข่าย B^2 รวมถึงมาตรการ ZK และการเฝ้าระวังการทุจริต ซึ่งเป็นวิธีการตรวจสอบสถานะผสม โดยมีโหนดซื่อสัตย์อย่างน้อยหนึ่งโหนดในเชนพร้อมที่จะท้าทายเมื่อตรวจพบข้อผิดพลาด การให้ความมั่นใจเกี่ยวกับความสมบูรณ์ของการเปลี่ยนสถานะของเครือข่าย B^2 ถูกให้
ตามข้อมูลเชิงลึกจากสมาชิกของชุมชน Bitcoin ตะวันตกมีการเก็งกําไรเกี่ยวกับส้อมในอนาคตที่อาจเกิดขึ้นของเมนเน็ต Bitcoin เพื่อรองรับความสามารถในการคํานวณที่เพิ่มขึ้น สิ่งนี้สามารถปูทางสําหรับการตรวจสอบหลักฐาน ZK โดยตรงบนห่วงโซ่ Bitcoin โดยประกาศการเปลี่ยนแปลงที่เปลี่ยนแปลงสําหรับภูมิทัศน์ Bitcoin Layer 2 ทั้งหมด ทําหน้าที่เป็น DA พื้นฐานและเลเยอร์การตรวจสอบ B ^ 2 Hub ไม่เพียง แต่ทําหน้าที่เป็นองค์ประกอบหลักของเครือข่าย B ^ 2 แต่ยังเพิ่มขีดความสามารถให้กับเลเยอร์ที่สองของ Bitcoin อื่น ๆ ในขอบเขตการแข่งขันของโซลูชัน Bitcoin Layer 2 เลเยอร์การขยายการทํางานนอกเครือข่ายกําลังได้รับความนิยมโดย B^2 Hub และ BTCKB เป็นตัวแทนของภูมิทัศน์ที่กําลังพัฒนานี้
บทความนี้ถูกทำสำเนามาจาก [เกี๊ยก เว็บ3 ), with the original title “Analysis of the new B^2 technology roadmap: the necessity of DA and verification layer under the Bitcoin chain.” The copyright is attributed to the original author, Faust from Geek Web3. If there are any objections to the reprint, please contact the ทีม Gate Learnสำหรับการแก้ไขโดย prompt ตามขั้นตอนที่เกี่ยวข้อง
มุมมองและความคิดเห็นที่ถูกส่งถึงในบทความนี้นั้นสะท้อนเพียงแต่มุมมองส่วนตัวของผู้เขียนเท่านั้น และไม่ได้มีหน้าที่ทำหน้าที่เสนอคำแนะนำในการลงทุน
การแปลบทความเป็นภาษาอื่นๆ จัดทำโดยทีม Gate Learn บทความที่ถูกแปลอาจไม่สามารถคัดลอก กระจายหรือลอกเลียนได้โดยไม่ได้กล่าวถึงGate.
· B^2 Network ได้สร้างชั้นข้อมูลที่มีความพร้อมใช้งาน (DA) ที่รู้จักกันในชื่อ B^2 Hub ภายในเครือข่าย Bitcoin โดยได้รับแรงบันดาลจากแนวคิดของ Celestia ชั้นข้อมูล DA นี้ทำการสำรวจข้อมูลและการเข้ารหัสข้อมูลเพื่อให้มั่นใจในการกระจายข้อมูลใหม่ไปยังโหนดภายนอกจำนวนมากและเพื่อป้องกันการถือครองข้อมูล นอกจากนี้ Committer ภายในเครือข่าย B^2 Hub รับผิดชอบในการอัปโหลดดัชนีการจัดเก็บและข้อมูลแฮชของข้อมูล DA ไปยังเครือข่าย Bitcoin สำหรับการเข้าถึงสาธารณะ
เพื่อบรรเทาภาระต่อโหนดชั้น DA ข้อมูลประวัติศาสตร์ใน B^2 Hub ไม่ได้ถูกเก็บไว้อย่างถาวร ดังนั้น B^2 ได้พยายามที่จะสร้างเครือข่ายการจัดเก็บข้อมูลใหม่ โดยใช้กลไกการกระตุ้นการจัดเก็บข้อมูลเช่น Arweave เพื่อกระตุ้นให้โหนดมากขึ้นที่จะจัดเก็บชุดข้อมูลประวัติศาสตร์ที่ครอบคลุมในการแลกเปลี่ยนเพื่อรับรางวัลการจัดเก็บ
· เกี่ยวกับการตรวจสอบสถานะ B^2 ใช้วิธีการตรวจสอบผสมเพื่อยืนยัน ZK proofs off-chain และใช้แนวคิด bitVM เพื่อท้าทาย ZK proof verification traces on-chain ความปลอดภัยของเครือข่าย B^2 ถูกยืนยันเมื่อโหนดที่ท้าทายเริ่มทำการท้าทายเมื่อตรวจพบข้อผิดพลาด สอดคล้องกับโมเดลความเชื่อของโปรโตคอลการป้องกันการปลอมแปลง อย่างไรก็ตาม เนื่องจากการใช้ ZK proofs กระบวนการตรวจสอบสถานะนี้มีลักษณะผสมเป็นพื้นฐาน
·ตามแผนภายในอนาคตของ B^2 Network, B^2 Hub ที่เข้ากันได้กับ EVM มีศักยภาพที่จะเป็นชั้นการยืนยันนอกเชือกและชั้น DA ที่เชื่อมต่อหลายโซลูชัน Bitcoin Layer 2 มันมุ่งหวังที่จะเป็นชั้นขยายฟังก์ชันนอกเชือกของ Bitcoin ที่เปรียบเสมือนกับ BTCKB โดยมีความจำเป็นในการพัฒนาชั้นขยายฟังก์ชันนอกเชือกเพื่อให้สามารถรองรับสถานการณ์ต่างๆ ซึ่งมีความจำเป็นในการเป็นที่นิยมในระบบนิเวศ Layer 2
ระบบ Bitcoin ปัจจุบันคล้ายกับชุมชนที่เต็มไปด้วยโอกาสและความเสี่ยง ที่หลังจากเหตุการณ์ Summer of Inscriptions ได้เปิดโอกาสใหม่ให้กับโดเมนนี้ คล้ายกับดินรกร้างที่ยังไม่เคยถูกสัมผัส และมีกลิ่นหอมของความร่ำรวยลอยอยู่ในอากาศ การเปิดตัวของ Bitcoin Layer 2 ในตอนต้นปีนี้ได้เปลี่ยนแปลงทิวทัศน์ที่เป็นที่ว่างเปล่าไปเป็นศูนย์กลางของความใฝ่ฝันสำหรับผู้มีวิสัยทัศน์มากมาย
กลับสู่จุดสำคัญของเรื่อง: คำจำกัดความของเลเยอร์ 2 ยังคงเป็นจุดที่ไม่ตกลงกันระหว่างบุคคล มันเป็นเชนข้าง? ดัชนี? ว่าคำว่าเลเยอร์ 2 รวมถึงเชนที่สร้างความเชื่อมต่อ? สามารถปลั๊กอินที่อาศัยอยู่กับบิตคอยน์และอีเธอเรียมเป็นสิ่งที่เหมาะสมเป็นเลเยอร์ได้หรือไม่? คำถามเหล่านี้เหมือนสมการที่ยังไม่ได้แก้ไขโดยสมบูรณ์
ตามมุมมองของชุมชน Ethereum และ Celestia Layer 2 แทนสิ่งที่แตกต่างของบล็อกเชนแบบโมดูลาร์ ในบริบทนี้มีความสัมพันธ์ใกล้ชิดระหว่าง “ชั้นที่สอง” หรือ “ชั้นแรก” อย่างเรียบง่าย ความปลอดภัยของ Layer 1 สามารถที่จะถูกสืบทอดไปในระดับที่สอง บัญชีในตนเองประกอบด้วยหลายหมวดหมู่ย่อย รวมถึง DA, การยืนยันสถานะ, การยืนยันการถอน, การต้านการเซ็นเซอร์, และการต้านการจัดระเบียบใหม่
เนื่องจากข้อจำกัดที่เชื่อมั่นของเครือข่าย Bitcoin ทำให้ไม่สามารถสนับสนุนเครือข่ายเลเยอร์ 2 ที่ครอบคลุมได้โดยเริ่มต้น เช่นเดียวกับการประมวลผลข้อมูลของ Bitcoin ที่ต่ำกว่า Ethereum อย่างมีนัย ด้วยเวลาการสร้างบล็อกเฉลี่ย 10 นาที อัตราการประมวลผลข้อมูลสูงสุดของ Bitcoin เพียง 6.8KB/s เท่ากับราวๆ 1/20 ของความสามารถของ Ethereum ผลจึงทำให้พื้นที่บล็อกแอกอัตราความจุที่สูงทำให้มีค่าใช้จ่ายสำหรับการเผยแพร่ข้อมูล
(ค่าใช้จ่ายในการเผยแพร่ข้อมูลในบล็อก Bitcoin อาจถึง 5 ดอลลาร์ต่อ KB)
หากเลเยอร์ 2 เผยแพร่ข้อมูลธุรกรรมที่เพิ่มขึ้นโดยตรงไปยังบล็อก Bitcoin มันจะไม่สามารถบรรทุกข้อมูลสูงหรือค่าธรรมเนียมที่ต่ำได้ สำหรับการแก้ปัญหานี้ วิธีหนึ่งคือการบีบอัดข้อมูลอย่างมีน้ำหนักก่อนอัปโหลดไปยังบล็อก Bitcoin Citrea ใช้วิธีนี้อยู่ในปัจจุบัน กล่าวว่าพวกเขาจะอัปโหลดการเปลี่ยนแปลงของสถานะ (state diff) ที่เกิดขึ้นในบัญชีหลายรายการไปยังเชน Bitcoin พร้อมกับใบรับรอง ZK ที่สอดคล้องกัน ในช่วงเวลาเฉพาะ
นี้ช่วยให้ทุกคนสามารถยืนยันความถูกต้องของการแตกต่างในสถานะและ ZKP ที่ดาวน์โหลดจากเครือข่ายหลักของบิทคอยน์ในขณะที่ยังรักษาข้อมูลแบบเบาบนเชน
(เอกสารขาวเก่าของ Polygon Hermez อธิบายหลักการของการบีบอัดด้านบน)
นับถึงการบีบอัดขนาดข้อมูลที่สำคัญที่ได้รับด้วยวิธีนี้ การอาจพบข้อบกพร่องในสถานการณ์ที่มีการทำธุรกรรมมากมายทำให้สถานะเปลี่ยนแปลงในบัญชีหลายรายการภายในระยะเวลาอันสั้น ในขณะที่แบบเบากว่าการอัปโหลดข้อมูลธุรกรรมแต่ละรายการโดยตรง การอัปโหลดการเปลี่ยนแปลงของบัญชียังมีค่าใช้จ่ายที่สำคัญในการปล่อยข้อมูล
เนื่องจากนั้น มีหลายโซลูชัน Bitcoin Layer 2 ที่เลือกที่จะไม่อัปโหลดข้อมูล DA ไปยังเครือข่ายหลักของ Bitcoin และนำข้อมูลที่สำคัญเช่นข้อมูลธุรกรรมหรือความแตกต่างของสถานะไปเก็บภายนอกเพียงอย่างเดียว ด้วยการจัดให้มีชั้น DA ของฝ่ายที่สามเช่น Celestia ในทางตรงกันข้าม B^2 ดำเนินการด้วยวิธีที่แตกต่างโดยการสร้างเครือข่าย Data Availability (DA) โดยตรงภายใต้เชนที่รู้จักกันด้วยชื่อ B^2 Hub ในการออกแบบนี้ข้อมูลที่สำคัญเช่นข้อมูลธุรกรรมหรือความแตกต่างของสถานะถูกเก็บนอกเชน โดยมีเพียงดัชนีการเก็บรักษาและแฮชข้อมูล (ที่เรียกว่าข้อมูลเพื่อความง่าย) ที่ถูกอัปโหลดไปยังเครือข่ายหลักของ Bitcoin เท่านั้น
ข้อมูลรหัสแฮชและดัชนีการจัดเก็บถูกบันทึกบนเชือกบิทคอยน์เปรียบเสมือนว่าเขียนลงบนแผ่นหิน โดยการเรียกใช้โหนดบิทคอยน์บุคคลสามารถเข้าถึงข้อมูลแฮชและดัชนีการจัดเก็บในพื้นที่ท้องถิ่น โดยใช้ค่าดัชนีพวกเขาสามารถเรียกคืนข้อมูลต้นฉบับจาก DA หรือชั้นเก็บข้อมูลนอกเชื่อมต่อของ B^2 ข้อมูลแฮชช่วยให้สามารถตรวจสอบความถูกต้องของข้อมูลที่ได้จากชั้น DA นอกเชื่อมต่อต่อกับแฮชที่เกี่ยวข้องบนเชือกบิทคอยน์ วิธีการที่เป็นไปได้อย่างตรงไปตรงมีความสามารถในการลดความพึงพอใจต่อเน็ตเวิร์กของ Bitcoin สำหรับประเด็น DA ลดต้นทุนธุรกรรม และสามารถบรรลุประสิทธิภาพสูง
อย่างไรก็ตาม มันสำคัญที่จะรับรู้ว่าแพลตฟอร์ม DA บุคคลที่สามภายใต้เครือจะมีการปฏิบัติการซ่อนข้อมูล ซึ่งจะป้องกันการเข้าถึงข้อมูลภายนอกไปยังข้อมูลใหม่ ปรากฏการณ์ที่เรียกว่า "การโจมตีการเก็บข้อมูล" โซลูชัน DA ต่าง ๆ จัดการกับปัญหานี้อย่างแตกต่างกัน โดยมีเป้าหมายร่วมกันที่จะกระจ散播ข้อมูลอย่างรวดเร็วและกว้างขวางเพื่อป้องกันไม่ให้โหนดบางๆควบคุมการเข้าถึงสิทธิ์
ตามแผนงานใหม่ทางการของ B^2 Network ทางการของ B^2 Network โซลูชัน DA ของมันดูดซับจาก Celestia ในการออกแบบหลังนี้ ผู้ให้บริการข้อมูลบุคคลที่สามจะให้ข้อมูลอย่างต่อเนื่องไปยังเครือข่าย Celestia ผู้ผลิตบล็อก Celestia จะจัดระเบียบชิ้นส่วนข้อมูลเหล่านี้ให้อยู่ในรูปแบบของ Merkle Tree และนำมันเข้าไปในบล็อก TIA และกระจายไปยังเครือข่าย ผู้ตรวจสอบ/โหนดเต็มรูปแบบ
เนื่องจากมีข้อมูลจํานวนมากและบล็อกมีขนาดค่อนข้างใหญ่คนส่วนใหญ่จึงไม่สามารถเรียกใช้โหนดเต็มรูปแบบและสามารถเรียกใช้โหนดแสงได้เท่านั้น โหนดแสงไม่ซิงโครไนซ์บล็อกที่สมบูรณ์ แต่ซิงโครไนซ์ส่วนหัวของบล็อกกับรากของ Mekrle Tree ที่เขียนไว้เท่านั้น
ตามแผนงานล่าสุดของ B^2 Network โซลูชั่น DA ของมันได้รับแรงบันดาลจาก Celestia ในการออกแบบนี้ ผู้ให้บริการข้อมูลจากภายนอกจะส่งข้อมูลให้กับเครือข่าย Celestia อย่างต่อเนื่อง ผู้ผลิตบล็อกภายใน Celestia จะจัดระเบียบชิ้นข้อมูลเหล่านี้ในโครงสร้าง Merkle Tree ฝังซึ่งลงในบล็อก TIA และกระจ散布ให้ผู้ตรวจสอบและโหนดเต็มของเครือข่าย ด้วยปริมาณข้อมูลมากมายและขนาดบล็อกใหญ่ หลายๆ คนจึงเลือกเรียกใช้โหนดเล็กแทนที่จะใช้โหนดเต็ม โหนดเล็กจะซิงค์โครงสร้างเด็ดขาดของบล็อกเท่านั้น ที่ประกอบด้วยรากของ Merkle Tree
ในขณะที่โหนดแสงขาดความมุ่งมั่นที่มองเห็นทั้งหมดของต้นไม้เมอร์เคิลและไม่สามารถตรวจสอบเนื้อหาข้อมูลใหม่ได้ พวกเขาสามารถขอโหนดใบในพิเศษจากโหนดเต็ม โหนดเต็มจะให้โหนดใบที่ขอพร้อมกับพิสูจน์เมอร์เคิลที่สอดคล้องกันเพื่อโน้มน้าวโหนดแสงว่าพวกเขามีอยู่ในต้นไม้เมอร์เคิลของบล็อกเซเลสเทีย ทำให้แน่ใจว่าพวกเขาไม่ใช่ข้อมูลที่ปลอม
(Image source: W3 Hitchhiker)
ในเครือข่าย Celestia มีโหนดแสงจำนวนมากที่มีส่วนร่วมในการสุ่มข้อมูลความถี่สูงจากโหนดเต็มต่าง ๆ โหนดแสงเหล่านี้สุ่มเลือกชิ้นส่วนข้อมูลที่เฉพาะเจาะจงจาก Merkle Tree และกระจายให้โหนดที่เชื่อมต่อกันอย่างรวดเร็วและมีประสิทธิภาพ เพื่อจะกระจายข้อมูลไปยังผู้ชมและอุปกรณ์หลากหลายได้โดยทันที แนวทางนี้ช่วยในการกระจายข้อมูลอย่างรวดเร็วโดยให้แน่ใจว่าจำนวนโหนดเพียงพอได้รับข้อมูลล่าสุดทันที ซึ่งทำให้ไม่ต้องพึ่งพากลุ่มจำกัดของผู้ให้ข้อมูล วัตถุประสงค์พื้นฐานนี้ย้ำเส้นความสำคัญของ Data Availability (DA) และการกระจายข้อมูล
อย่างไรก็ตามแม้จะมีประสิทธิภาพของโซลูชันดังกล่าวในการเปิดใช้งานการเข้าถึงข้อมูลที่รวดเร็ว แต่ก็ไม่ได้รับประกันความสมบูรณ์ของแหล่งข้อมูล ตัวอย่างเช่นผู้ผลิตบล็อก Celestia อาจแทรกข้อมูลที่ผิดพลาดลงในบล็อกทําให้ความพยายามในการสร้างชุดข้อมูลที่สมบูรณ์และถูกต้องมีความซับซ้อน แม้ว่าผู้คนจะได้รับชิ้นส่วนข้อมูลทั้งหมดในบล็อก แต่ก็ไม่สามารถกู้คืนชุดข้อมูลที่สมบูรณ์ซึ่ง "ควรรวมไว้ด้วย" (หมายเหตุ: คําว่า "ควร" มีความสําคัญที่นี่)
นอกจากนี้ ในสถานการณ์ที่ข้อมูลธุรกรรมบางส่วนยังคงไม่เปิดเผยต่อฝ่ายภายนอก การปกป้องเพียง 1% ของข้อมูลแยกเป็นส่วนสามารถขัดขวางผู้ภายนอกจากการสร้างข้อมูลชุดทั้งหมด - สถานการณ์ที่เหมือนกับการโจมตีการปกป้องข้อมูล
ในบทบาทที่ระบุไว้ข้างต้น การเข้าใจถึงความพร้อมใช้ข้อมูลเกี่ยวกับว่าข้อมูลธุรกรรมภายในบล็อกเสร็จสมบูรณ์ สามารถเข้าถึงได้ และเป็นที่แชร์ได้อย่างง่ายดายเพื่อวัตถุประสงค์ในการตรวจสอบ ตรงข้ามกับความรู้สึกทั่วไป ความพร้อมใช้ไม่ได้หมายถึงเฉพาะความเข้าถึงข้อมูลประวัติบล็อกเชนให้แก่องค์กรภายนอกเท่านั้น ดังนั้น ผู้ดูแล Celestia และผู้ก่อตั้ง L2BEAT สนับสนุนการเปลี่ยนชื่อความพร้อมใช้ข้อมูลเป็น "การเผยแพร่ข้อมูล" ซึ่งหมายถึงการเผยแพร่ชุดข้อมูลธุรกรรมที่ครอบคลุมและสามารถเข้าถึงได้ภายในบล็อก
เพื่อแก้ไขปัญหาการโจมตีการยึดข้อมูล Celestia ใช้การเข้ารหัสทำลายสองมิติ หากมีข้อมูลส่วนเสีย (การเข้ารหัสทำลาย) อย่างน้อย 1/4 ของข้อมูลในบล็อกที่ถูกต้อง บุคคลสามารถสร้างข้อมูลต้นฉบับได้ อย่างไรก็ตาม หากผู้ผลิตบล็อกแทรกข้อมูลส่วนเสีย 3/4 ส่วน การสร้างข้อมูลต้นฉบับกลายเป็นเรื่องที่ไม่เป็นไปได้ ที่สำคัญคือ การมีข้อมูลขยะมากเกินไปในบล็อกสามารถระบุได้โดยโหนดแสง ทำหน้าที่เป็นการขัดขวางต่อกิจกรรมที่ไม่ดีจากผู้ผลิตบล็อก
โดยการนำโซลูชันนี้มาใช้, Celestia ได้ลดความเสี่ยงในการเก็บข้อมูลบนแพลตฟอร์มการกระจายข้อมูลของตนอย่างมีประสิทธิภาพ B^2 Network วางแผนที่จะใช้วิธีการเก็บข้อมูลของ Celestia เป็นจุดอ้างอิงพื้นฐานในอนาคต โดยมีโอกาสนำเทคโนโลยีทางคริปโตเข้ามา เช่น การยอมรับของ KZG เพื่อเสริมสร้างประสิทธิภาพและความน่าเชื่อถือในกระบวนการเก็บข้อมูลและการตรวจสอบที่ทำโดยโหนดแสง
สิ่งสำคัญที่ต้องระบุ คือ ขณะที่การแก้ปัญหาดังกล่าวจะช่วยในการเก็บรักษาข้อมูลภายในแพลตฟอร์ม DA เอง ในโครงสร้างชั้นที่ 2 ทั้งแพลตฟอร์ม DA และ Sequencer มีความสามารถในการเก็บรักษาข้อมูล ในขั้นตอนการทำงานเช่นของ B^2 Network ซึ่ง Sequencer สร้างข้อมูลใหม่โดยการจัดระเบียบและประมวลผลธุรกรรมของผู้ใช้และการเปลี่ยนแปลงสถานะที่เกิดขึ้นให้อยู่ในล็อตก่อนส่งมอบไปยังโหนด B^2 Hub ที่ทำหน้าที่เป็นชั้น DA
ในกรณีที่เกิดความผิดปกติภายในชุดข้อมูลที่สร้างโดยตัวจัดเรียง มีความเสี่ยงที่ข้อมูลจะถูกยัดเข้าหรือกิจกรรมที่ไม่เป็นธรรม ดังนั้น เมื่อได้รับชุดข้อมูล B^2 Hub’s DA network จะตรวจสอบเนื้อหาของมันอย่างรอบคอบและปฏิเสธชุดข้อมูลที่มีปัญหาใด ๆ ดังนั้น B^2 Hub ไม่เพียงทำหน้าที่เป็นชั้น DA ที่คล้ายกับ Celestia แต่ยังทำงานเป็นชั้นตรวจสอบภายนอกที่คล้ายกับ CKB ในโปรโตคอล RGB++
(แผนภาพโครงสร้างระบบพื้นฐานของเครือข่าย B^2 ที่ยังไม่สมบูรณ์)
ตามแผนเทคโนโลยีล่าสุดของเครือข่าย B^2 Network หลังจากที่ B^2 Hub ได้รับและยืนยันชุดข้อมูลหนึ่ง จะเก็บไว้เป็นเวลาหนึ่งระยะเวลาที่เฉพาะเพื่อก่อนที่จะหมดอายุและลบออกจากโหนดท้องถิ่น ในการที่จะแก้ไขปัญหาการล้าสมัยของข้อมูลและปัญหาการสูญหายที่คล้ายกับ EIP-4844 B^2 Network จัดตั้งเครือข่ายของโหนดเก็บข้อมูลที่มีหน้าที่เก็บข้อมูลชุดนานถาวรสำหรับการดึงข้อมูลประวัติง่ายเมื่อจำเป็น
อย่างไรก็ตามบุคคลไม่น่าจะใช้งานโหนดเก็บข้อมูล B ^ 2 โดยไม่มีเหตุผลที่น่าสนใจ เพื่อส่งเสริมให้ผู้เข้าร่วมเรียกใช้โหนดจัดเก็บข้อมูลมากขึ้นและเพิ่มความน่าเชื่อถือของเครือข่ายจึงต้องสร้างกลไกจูงใจ การใช้กลไกดังกล่าวจําเป็นต้องมีมาตรการเพื่อป้องกันกิจกรรมฉ้อโกง ตัวอย่างเช่นหากระบบจูงใจให้รางวัลแก่บุคคลที่จัดเก็บข้อมูลไว้ในอุปกรณ์ของพวกเขามีความเสี่ยงต่อพฤติกรรมที่ไม่สุจริตซึ่งมีคนลบข้อมูลบางส่วนหลังการดาวน์โหลดในขณะที่อ้างว่าข้อมูลที่เก็บไว้ของพวกเขาเสร็จสมบูรณ์ซึ่งเป็นรูปแบบการโกงที่พบบ่อยเกินไป
Filecoin ใช้โปรโตคอลการพิสูจน์ที่รู้จักกันด้วยชื่อ PoRep และ PoSt ซึ่งทำให้โหนดเก็บข้อมูลสามารถให้ใบรับรองการเก็บข้อมูลเป็นหลักฐานเพื่อแสดงว่าพวกเขาได้เก็บข้อมูลไว้อย่างปลอดภัยภายในเวลาที่ระบุไว้ อย่างไรก็ตามวิธีการพิสูจน์การเก็บข้อมูลนี้ประกอบด้วยการสร้างพิสูจน์ ZK ซึ่งมีการใช้ทรัพยากรทางคอมพิวเตอร์อย่างหนักและมีความต้องการทางฮาร์ดแวร์อย่างมากบนโหนดเก็บข้อมูลซึ่งอาจทำให้เกิดความไม่เป็นไปได้ทางเศรษฐศาสตร์
ในโครงการเส้นทางเทคโนโลยีล่าสุดของ B^2 Network, โหนดเก็บข้อมูลจะใช้กลไกที่คล้ายกับ Arweave เพื่อแข่งขันเพื่อโอกาสในการผลิตบล็อกเพื่อรับสิทธิ์ในการได้รับสิทธิ์ในรางวัลโทเคน หากโหนดเก็บข้อมูลลบข้อมูลอย่างลับโอกาสที่จะเป็นผู้ผลิตบล็อกถัดไปของมันจะลดลง โหนดที่เก็บข้อมูลมากที่สุดจะมีโอกาสสูงที่จะผลิตบล็อกอย่างสำเร็จและได้รับรางวัลที่มากขึ้น ดังนั้น จะเป็นประโยชน์สำหรับโหนดเก็บข้อมูลส่วนใหญ่ที่จะรักษาชุดข้อมูลประวัติศาสตร์ทั้งหมดเพื่อเพิ่มโอกาสในการผลิตบล็อกของพวกเขา
ก่อนหน้านี้เราได้อธิบายเกี่ยวกับคำว่า Data Availability (DA) ของ B^2 Network และตอนนี้เราจะลึกลงไปในกลไกการตรวจสอบสถานะของมัน คำว่า "โครงการตรวจสอบสถานะ" เกี่ยวข้องกับวิธีที่เลเยอร์ 2 ให้ความมั่นใจในการเปลี่ยนสถานะได้เพียงพอ
(เว็บไซต์ L2BEAT ประเมินตัวชี้วัดความปลอดภัย 5 ประการหลักสำหรับ Scroll การตรวจสอบสถานะหมายถึง การตรวจสอบสถานะ)
ตามที่ได้ระบุไว้บนเว็บไซต์ L2BEAT ซึ่งประเมินตัวชี้วัดความปลอดภัยสำหรับ Scroll การตรวจสอบสถานะ (State Validation) เฉพาะอย่างยิ่งเน้นที่หลักการยืนยันสถานะ ในเครือข่าย B^2 และส่วนใหญ่ของกระบวนการ Layer 2 ข้อมูลใหม่เกิดขึ้นจากผู้ตัดสินใจ ตัวดังกล่าวรวมและประมวลผลธุรกรรมที่ผู้ใช้เริ่มต้นพร้อมกับการเปลี่ยนแปลงของสถานะที่เกิดขึ้นหลังการดำเนินการ การปรับเปลี่ยนเหล่านี้ถูกรวบรวมเข้าไปในการจัดหมวดหมู่และแพร่กระจายไปยังโหนดต่าง ๆ ภายในเครือข่าย Layer 2 ซึ่งรวมถึงโหนดเต็มของ Layer 2 และโหนด B^2 Hub
เมื่อได้รับข้อมูลชุด โหนด B^2 Hub จะวิเคราะห์และตรวจสอบเนื้อหาของมันอย่างละเอียดโดยรวมถึง "การตรวจสอบสถานะ" ที่กล่าวถึงก่อนหน้านี้ โดยพื้นฐานการตรวจสอบสถานะเกี่ยวกับการตรวจสอบความถูกต้องของ "การเปลี่ยนแปลงสถานะหลังจากดำเนินการธุรกรรม" ที่ถูกบันทึกในชุดที่สร้างโดยตัวเรียง สถานะที่ผิดพลาดในชุดจะทำให้โหนด B^2 Hub ปฏิเสธ
ในฐานะ Proof-of-Stake (POS) public chain, B^2 Hub แยกแยะระหว่างผู้ผลิตบล็อกและผู้ตรวจสอบ อย่างสม่ำเสมอ B^2 Hub ผู้ผลิตบล็อกจะสร้างบล็อกใหม่และแพร่กระจายให้โหนดอื่น ๆ (ผู้ตรวจสอบ) บล็อกเหล่านี้ห่อหุ้มข้อมูล Batch ที่ถูกส่งโดยตัวเรียงซ้ำ โดยสะท้อนกระบวนการที่คล้ายกับ Celestia โหนดภายนอกขอข้อมูลชิ้นส่วนจากโหนด B^2 Hub อย่างสม่ำเสมอ เพื่อให้ง่ายต่อการกระจายข้อมูล Batch ไปยังอุปกรณ์โหนดหลายๆ เครื่อง รวมถึงเครือข่ายจัดเก็บข้อมูลที่กล่าวถึง
ภายใน B^2 Hub มีบทบาทสำคัญที่รู้จักกันดีเป็น Committer บุคคลนี้จะทำการแฮชข้อมูล Batch (โดยเฉพาะ Merkle root) เก็บดัชนีและส่งไปยัง Bitcoin chain ในรูปแบบการสร้างสิ่งที่เขียนไว้ การเข้าถึงแฮชข้อมูลและดัชนีเก็บไว้ช่วยให้สามารถเรียกข้อมูลทั้งหมดจากชั้น/ชั้นเก็บข้อมูลออกจากเชื่อมต่อ DA สมมติว่า N โหนดเก็บข้อมูล Batch ภายใต้โซ่เมื่อโหนดหนึ่งยินดีที่จะแบ่งปันข้อมูลกับหน่วยงานภายนอก ผู้ที่สนใจสามารถเข้าถึงข้อมูลที่ต้องการ การสมมติความเชื่อในสถานการณ์นี้คือ 1/N
แน่นอนว่าเป็นชัดเจนว่าในกระบวนการที่กล่าวมา B^2 Hub ที่มีหน้าที่ในการตรวจสอบการเปลี่ยนแปลงของสถานะ Layer 2 ทำงานอย่างอิสระจากเครือข่ายหลักของ Bitcoin โดยทำหน้าที่เพียงแค่เป็นชั้นการตรวจสอบที่อยู่นอกเครือข่าย ดังนั้น โครงสร้างการตรวจสอบสถานะของ Layer 2 ณ จุดนี้ยังไม่สามารถเทียบเท่ากับความเชื่อถือได้ของ Bitcoin mainnet
โดยทั่วไป ZK Rollup สามารถสืบทอดความปลอดภัยของเลเยอร์ 1 อย่างเต็มรูปแบบ อย่างไรก็ตาม ด้วย ข้อ จำกัด ปัจจุบัน ของ โซ่ Bitcoin ในการสนับสนุน การคำนวณ พื้นฐานเท่านั้น และขาดความสามารถในการตรวจสอบ ZK proof โดยตรง ไม่มี Layer 2 solution ใด บน Bitcoin สามารถเอาชนะโมเดลความปลอดภัยของ Ethereum ได้ เป็นพิเศษ ผู้ใช้เทคนิค ZK Rollup เช่น Citrea และ BOB
จนถึงตอนนี้วิธีการที่เป็นไปได้มากขึ้นตามที่อธิบายไว้ในเอกสารไวท์เปเปอร์ BitVM เกี่ยวข้องกับการถ่ายกระบวนการคํานวณที่ซับซ้อนจากห่วงโซ่ Bitcoin เฉพาะการคํานวณที่จําเป็นเท่านั้นที่จะถูกย้ายไปยังห่วงโซ่เมื่อจําเป็น ตัวอย่างเช่นร่องรอยการคํานวณที่สร้างขึ้นระหว่างการตรวจสอบหลักฐาน ZK สามารถเปิดเผยต่อสาธารณะและแบ่งปันกับหน่วยงานภายนอกเพื่อตรวจสอบข้อเท็จจริง หากความคลาดเคลื่อนใด ๆ เกิดขึ้นในขั้นตอนการคํานวณที่ซับซ้อนบุคคลสามารถตรวจสอบการคํานวณที่ถกเถียงกันเหล่านี้ในห่วงโซ่ Bitcoin สิ่งนี้จําเป็นต้องใช้ประโยชน์จากภาษาสคริปต์ Bitcoin เพื่อเลียนแบบฟังก์ชันการทํางานของเครื่องเสมือนพิเศษเช่น Ethereum Virtual Machine (EVM) แม้ว่าความพยายามนี้อาจนํามาซึ่งความพยายามทางวิศวกรรมที่สําคัญ แต่ก็ยังคงเป็นงานที่เป็นไปได้
ในโซลูชันทางเทคนิคของ B^2 Network เมื่อซีเควนเซอร์สร้างแบทช์ใหม่มันจะถูกส่งไปยังผู้รวบรวมและ Prover จากนั้น Prover จะ ZK-izes กระบวนการตรวจสอบข้อมูลของแบทช์สร้างใบรับรอง ZK และในที่สุดก็ถ่ายโอนไปยังโหนด B ^ 2 Hub ที่เข้ากันได้กับ EVM ZK Proof ได้รับการรับรองความถูกต้องผ่านสัญญา Solidity โดยกระบวนการคํานวณทั้งหมดแบ่งออกเป็นวงจรลอจิกเกตระดับต่ําที่ซับซ้อน วงจรเหล่านี้ถูกเข้ารหัสในภาษาสคริปต์ Bitcoin จัดรูปแบบและส่งไปยังแพลตฟอร์มความพร้อมใช้งานของข้อมูล (DA) ของบุคคลที่สามที่มีปริมาณงานเพียงพอ
หากบุคคลสงสัยเกี่ยวกับรายละเอียดของรอยยิ้มการยืนยัน ZK และสงสัยว่าเกิดข้อผิดพลาดในขั้นตอนที่เฉพาะเจาะจงพวกเขาสามารถออกคำโจมตีบนโซ่บิตคอยน์ การท้าทายนี้ทำให้โหนดบิตคอยน์ตรวจสอบขั้นตอนที่ถูกโต้แย้งโดยตรงและให้ผลการกระทำที่เหมาะสมหากจำเป็น
(แผนภาพโครงสร้างโดยรวมของเครือข่าย B^2 โดยยกเว้นโหนดการสุ่มข้อมูล)
จงสงสัยว่าใครถูกลงโทษ? จริงๆ แล้ว คือ Committer ภายในกรอบของ B^2 Network Committer ไม่เพียงแค่กระจายข้อมูลแฮชที่กล่าวถึงไปยังเครือข่าย Bitcoin แต่ยังเปิดเผย "การยืนยัน" ของใบรับรอง ZK ไปยังเครือข่ายหลักของ Bitcoin ผ่านการกำหนดค่าที่เฉพาะเจาะจงของ Bitcoin Taproot บุคคลสามารถเก็บคำถามและโต้แย้ง "การยืนยันการตรวจสอบ ZK Proof" ที่ถูกออกโดย Committer บนเครือข่าย Bitcoin ได้ในทุกเวลาที่กำหนด
เพื่อให้ความชัดเจนในแง่ของความ "มั่นใจ" มันหมายถึงบุคคลที่ยืนยันถูกต้องของข้อมูลภายนอกบางประการและเผยแพร่คำแถลงที่สอดคล้องกับบล็อกเชน คำแถลงนี้ทำหน้าที่เป็น "ความมั่นใจ" ที่ค่าสัญญาถูกเชื่อมโยงกับข้อมูลภายนอกที่เฉพาะเจาะจง ใน B^2 โซลูชัน หากฝ่ายใดซักฝ่ายสงสัยถึงความมั่นใจการตรวจสอบ ZK ที่ออกโดย Committer พวกเขามีตัวเลือกที่จะท้าทายมัน
บางคนอาจตั้งคําถามว่าเหตุใด B^2 Hub จึงต้องตรวจสอบใบรับรอง ZK "ซ้ําๆ และครอบคลุม" หากตรวจสอบแบทช์แล้วเมื่อได้รับ ทําไมไม่เปิดเผยกระบวนการตรวจสอบแบทช์ต่อสาธารณะสําหรับความท้าทายโดยตรงแทนที่จะแนะนําการพิสูจน์ ZK การรวมหลักฐาน ZK ทําหน้าที่ย่อร่องรอยการคํานวณให้มีขนาดที่จัดการได้มากขึ้นก่อนวางจําหน่าย การเปิดเผยกระบวนการตรวจสอบต่อสาธารณะที่เกี่ยวข้องกับธุรกรรมเลเยอร์ 2 และการเปลี่ยนแปลงสถานะในลอจิกเกตและสคริปต์ Bitcoin จะส่งผลให้มีขนาดข้อมูลจํานวนมาก ZKization บีบอัดข้อมูลนี้อย่างมีประสิทธิภาพก่อนเผยแพร่
นี่คือสรุปกระชับของขั้นตอนการทำงานของ B^2:
ตัวเรียงลำดับใน B^2 สร้างบล็อก Layer 2 ใหม่และรวมบล็อกหลาย ๆ อันเข้าไปในชุดข้อมูล ชุดข้อมูลเหล่านี้จะถูกส่งต่อไปยังโหนดสรับรวมและโหนดผู้ตรวจสอบในเครือข่าย B^2 Hub
อจิเกรเกตเตอร์ส่งชุดข้อมูลไปยังโหนด Prover เพื่อให้สามารถสร้างพิสูจน์ที่ไม่เปิดเผยที่สอดคล้องกัน ตามนั้น ใบรับรอง ZK ถูกส่งถึงเครือข่าย DA และตรวจสอบของ B^2 (Hub ของ B^2)
โหนด B^2 Hub ทำการตรวจสอบว่า ZK Proof จากผู้รวมข้อมูลสอดคล้องกับ Batch จาก Sequencer หรือไม่ การสอดคล้องอย่างสำเร็จแสดงถึงการผ่านการตรวจสอบ ข้อมูลแฮชและดัชนีจัดเก็บของ Batch ที่ตรวจสอบได้ถูกส่งต่อไปยัง Bitcoin chain โดยโหนด B^2 Hub (Committer) ที่ได้รับมอบหมาย
กระบวนการคำนวณทั้งหมดสำหรับการยืนยัน ZK Proof ถูกเปิดเผยต่อสาธารณะโดย B^2 Hub, พร้อมกับการยืนยันของกระบวนการนี้ที่ถูกส่งไปยัง Bitcoin chain เพื่อการท้าทายที่เป็นไปได้ การท้าทายที่ประสบความสำเร็จจะทำให้เกิดโทษทางเศรษฐกิจสำหรับโหนด B^2 Hub ที่ออกให้ (UTXO ของพวกเขาบน Bitcoin chain ถูกปลดล็อคและถูกโอนให้ผู้ท้าทาย)
วิธีการตรวจสอบสถานะนี้ของเครือข่าย B^2 รวมถึงมาตรการ ZK และการเฝ้าระวังการทุจริต ซึ่งเป็นวิธีการตรวจสอบสถานะผสม โดยมีโหนดซื่อสัตย์อย่างน้อยหนึ่งโหนดในเชนพร้อมที่จะท้าทายเมื่อตรวจพบข้อผิดพลาด การให้ความมั่นใจเกี่ยวกับความสมบูรณ์ของการเปลี่ยนสถานะของเครือข่าย B^2 ถูกให้
ตามข้อมูลเชิงลึกจากสมาชิกของชุมชน Bitcoin ตะวันตกมีการเก็งกําไรเกี่ยวกับส้อมในอนาคตที่อาจเกิดขึ้นของเมนเน็ต Bitcoin เพื่อรองรับความสามารถในการคํานวณที่เพิ่มขึ้น สิ่งนี้สามารถปูทางสําหรับการตรวจสอบหลักฐาน ZK โดยตรงบนห่วงโซ่ Bitcoin โดยประกาศการเปลี่ยนแปลงที่เปลี่ยนแปลงสําหรับภูมิทัศน์ Bitcoin Layer 2 ทั้งหมด ทําหน้าที่เป็น DA พื้นฐานและเลเยอร์การตรวจสอบ B ^ 2 Hub ไม่เพียง แต่ทําหน้าที่เป็นองค์ประกอบหลักของเครือข่าย B ^ 2 แต่ยังเพิ่มขีดความสามารถให้กับเลเยอร์ที่สองของ Bitcoin อื่น ๆ ในขอบเขตการแข่งขันของโซลูชัน Bitcoin Layer 2 เลเยอร์การขยายการทํางานนอกเครือข่ายกําลังได้รับความนิยมโดย B^2 Hub และ BTCKB เป็นตัวแทนของภูมิทัศน์ที่กําลังพัฒนานี้
บทความนี้ถูกทำสำเนามาจาก [เกี๊ยก เว็บ3 ), with the original title “Analysis of the new B^2 technology roadmap: the necessity of DA and verification layer under the Bitcoin chain.” The copyright is attributed to the original author, Faust from Geek Web3. If there are any objections to the reprint, please contact the ทีม Gate Learnสำหรับการแก้ไขโดย prompt ตามขั้นตอนที่เกี่ยวข้อง
มุมมองและความคิดเห็นที่ถูกส่งถึงในบทความนี้นั้นสะท้อนเพียงแต่มุมมองส่วนตัวของผู้เขียนเท่านั้น และไม่ได้มีหน้าที่ทำหน้าที่เสนอคำแนะนำในการลงทุน
การแปลบทความเป็นภาษาอื่นๆ จัดทำโดยทีม Gate Learn บทความที่ถูกแปลอาจไม่สามารถคัดลอก กระจายหรือลอกเลียนได้โดยไม่ได้กล่าวถึงGate.