El Contrato de Log Discreto (DLC) es un marco de ejecución de contratos basado en un Oráculo, propuesto por Tadge Dryja del Instituto de Tecnología de Massachusetts en 2018. DLC permite a dos partes ejecutar pagos condicionales basados en condiciones predefinidas. Las partes determinan posibles resultados, los firman previamente y utilizan estas prefirmas para ejecutar pagos cuando el Oráculo aprueba el resultado. Por lo tanto, DLC permite nuevas aplicaciones financieras descentralizadas al tiempo que garantiza la seguridad de los depósitos de Bitcoin.
En comparación con la Red Lightning, DLC tiene las siguientes ventajas significativas:
Aunque los DLCs tienen ventajas significativas en el ecosistema de Bitcoin, todavía existen algunos riesgos y problemas, como:
Para abordar estos problemas, este documento propone varias soluciones e ideas de optimización para mitigar los riesgos y problemas asociados con los DLC, mejorando así la seguridad del ecosistema de Bitcoin.
Alice y Bob entran en un acuerdo de apuestas sobre si el valor hash del bloque (n+k) es impar o par. Si es impar, Alice gana el juego y puede retirar los activos dentro del tiempo t; si es par, Bob gana el juego y puede retirar los activos dentro del tiempo t. Utilizando DLC, la información del bloque (n+k) se transmite a través de un Oráculo para construir una firma condicional, asegurando que el ganador correcto reciba todos los activos.
Inicialización: El generador de la curva elíptica es G, y su orden es q.
Generación de claves: El Oráculo, Alice y Bob generan independientemente sus propias claves privadas y públicas.
Transacción de financiamiento: Alice y Bob crean juntos una transacción de financiamiento, bloqueando 1 BTC cada uno en una salida multi-firma 2-de-2 (una clave pública X pertenece a Alice y la otra Y a Bob).
Transacciones de Ejecución de Contratos (CET): Alice y Bob crean dos CET para gastar la transacción de financiación.
El Oráculo calcula el compromiso
y luego calcula S y S′
y transmite (R, S, S′).
Alice y Bob calculan cada uno la nueva clave pública correspondiente
Liquidación: Después de que aparezca el (n+k)-ésimo bloque, el Oráculo genera el valor correspondiente s o s′ basado en el valor hash de ese bloque.
Retiro: Tanto Alice como Bob pueden retirar los activos basados en el s o s' transmitidos por el Oracle.
Análisis: La nueva clave privada sk^{Alice} calculada por Alice y la nueva clave pública PK^{Alice} satisfacen la relación de logaritmo discreto
Por lo tanto, la retirada de Alice será exitosa.
De manera similar, la nueva clave privada sk^{Bob} calculada por Bob y la nueva clave pública PK^{Bob} satisfacen la relación del logaritmo discreto
Por lo tanto, la retirada de Bob será exitosa.
Además, si el Oráculo transmite s, es útil para Alice, pero no para Bob porque Bob no puede calcular la nueva clave privada correspondiente sk^{Bob}. Del mismo modo, si el Oráculo transmite s′, es útil para Bob, pero no para Alice, porque Alice no puede calcular la nueva clave privada correspondiente sk^{Alice}. Por último, la descripción anterior omite el bloqueo temporal. Se debe agregar un bloqueo temporal para permitir que una de las partes calcule la nueva clave privada y retire dentro del tiempo t. De lo contrario, si excede el tiempo t, la otra parte puede usar la clave privada original para retirar los activos.
En el protocolo DLC, la clave privada del Oráculo y el nonce comprometido son cruciales. La filtración o pérdida de la clave privada del Oráculo y el nonce comprometido puede llevar a los siguientes cuatro problemas de seguridad:
(1) Oracle Pierde Clave Privada z
Si el Oracle pierde su clave privada, el DLC no puede liquidarse, lo que hace necesario ejecutar un contrato de reembolso de DLC. Por lo tanto, el protocolo DLC incluye una transacción de reembolso para prevenir las consecuencias de que el Oracle pierda su clave privada.
(2) Fuga de la clave privada de Oracle z
Si la clave privada del Oráculo se filtra, todos los DLC basados en esa clave privada enfrentan el riesgo de liquidación fraudulenta. Un atacante que roba la clave privada puede firmar cualquier mensaje deseado, obteniendo control completo sobre los resultados de todos los contratos futuros. Además, el atacante no se limita a emitir un solo mensaje firmado, sino que también puede publicar mensajes conflictivos, como firmar que el valor hash del (n+k)-ésimo bloque es tanto impar como par.
(3) Fuga o Reutilización de Nonce k de Oracle
Si el Oráculo filtra el nonce k, entonces en la fase de liquidación, independientemente de si el Oráculo transmite s o s′, un atacante puede calcular la clave privada z del Oráculo de la siguiente manera:
Si el Oráculo reutiliza el nonce k, entonces después de dos liquidaciones, un atacante puede resolver el sistema de ecuaciones basado en las firmas de transmisión del Oráculo para deducir la clave privada z del Oráculo en uno de los cuatro escenarios posibles,
caso 1:
caso 2:
caso 3:
caso 4:
(4) Oracle Pierde Nonce k
Si el Oráculo pierde el nonce k, el DLC correspondiente no puede liquidarse, lo que hace necesario ejecutar un contrato de reembolso de DLC.
Por lo tanto, para mejorar la seguridad de la clave privada del Oráculo, es recomendable utilizar BIP32 para derivar claves secundarias o nietas para firmar. Además, para aumentar la seguridad del nonce, el valor hash k:=hash(z, counter) debe utilizarse como el nonce k, para evitar la repetición o pérdida del nonce.
En DLC, el papel del Oráculo es crucial ya que proporciona datos externos clave que determinan el resultado del contrato. Para mejorar la seguridad de estos contratos, se requieren Oráculos descentralizados. A diferencia de los Oráculos centralizados, los Oráculos descentralizados distribuyen la responsabilidad de proporcionar datos precisos e inalterables entre múltiples nodos independientes, reduciendo el riesgo asociado con un único punto de falla y disminuyendo la probabilidad de manipulación o ataques dirigidos. Con un Oráculo descentralizado, los DLC pueden lograr un mayor grado de confianza y fiabilidad, asegurando que la ejecución del contrato dependa completamente de la objetividad de las condiciones predeterminadas.
Las firmas de umbral de Schnorr se pueden utilizar para implementar Oráculos descentralizados. Las firmas de umbral de Schnorr ofrecen las siguientes ventajas:
Por lo tanto, el protocolo de firma de umbral de Schnorr tiene ventajas significativas en los oráculos descentralizados en cuanto a mejorar la seguridad, confiabilidad, flexibilidad, escalabilidad y responsabilidad.
En la tecnología de gestión de claves, un Oráculo posee una clave completa z y, utilizando BIP32 junto con incrementos ω, puede derivar una multitud de claves secundarias z+ω^{(1)} y claves nietas z+ω^{(1)}+ω^{(2)}. Para diferentes eventos, el Oráculo puede usar varias claves privadas nietas z+ω^{(1)}+ω^{(2)} para generar firmas correspondientes σ para los eventos respectivos msg.
En el escenario de Oracle descentralizado, hay n participantes, y una firma de umbral requiere t+1 participantes, donde t < n. Cada uno de los nodos Oracle n posee una parte de clave privada z_i, i=1,...,n. Estas n partes de clave privada z_i corresponden a una clave privada completa z, pero la clave privada completa z nunca aparece. Bajo la condición de que la clave privada completa z no aparezca, t+1 nodos Oracle utilizan sus partes de clave privada z_i, i=1,...,t+1 para generar partes de firma σ_i' para el mensaje msg', y estas partes de firma σ_i' se combinan en una firma completa σ'. Los validadores que utilizan la clave pública completa Z pueden verificar la corrección del par mensaje-firma (msg',σ'). Dado que se requiere que t+1 nodos Oracle generen colectivamente la firma de umbral, proporciona alta seguridad.
Sin embargo, en un escenario de Oracle descentralizado, la clave privada completa z no aparece, por lo que la derivación de clave directa utilizando BIP32 no es posible. En otras palabras, la tecnología de Oracle descentralizado y la tecnología de gestión de claves no se pueden integrar directamente.
El papel "Derivación de claves distribuida para la gestión multiparte de activos digitales de blockchainPropone un esquema de derivación de clave distribuida en escenarios de firma de umbral. La idea principal se basa en polinomios de interpolación de Lagrange, donde la parte de la clave privada z_i y la clave privada completa z satisfacen la siguiente relación de interpolación:
Añadiendo el incremento ω a ambos lados de la ecuación se obtiene:
Esta ecuación muestra que la parte de la clave privada z_i más el incremento ω todavía satisface la relación de interpolación con la clave privada completa z más ω. En otras palabras, la parte de la clave privada hija z_i+ω y la clave hija z+ω satisfacen la relación de interpolación. Por lo tanto, cada participante puede usar su parte de la clave privada z_i más el incremento ω para derivar la parte de la clave privada hija z_i+ω, utilizada para generar partes de firma hijas, y validarlas usando la clave pública hija correspondiente Z+ω⋅G.
Sin embargo, se debe considerar BIP32 endurecido y no endurecido. BIP32 endurecido toma la clave privada, el código de la cadena y la ruta como entrada, realiza SHA512 y produce el incremento y el código de la cadena hijo. Por otro lado, BIP32 no endurecido toma la clave pública, el código de la cadena y la ruta como entrada, realiza SHA512 y produce el incremento y el código de la cadena hijo. En un escenario de firma de umbral, la clave privada no existe, por lo que solo se puede utilizar BIP32 no endurecido. O, utilizando una función de hash homomórfica, se puede aplicar BIP32 endurecido. Sin embargo, una función de hash homomórfica difiere de SHA512 y no es compatible con el BIP32 original.
En el DLC, el contrato entre Alice y Bob se ejecuta en función del resultado firmado del Oráculo, lo que requiere un cierto nivel de confianza en el Oráculo. Por lo tanto, el comportamiento correcto del Oráculo es una premisa importante para el funcionamiento del DLC.
Para reducir la confianza en el Oracle, se ha llevado a cabo investigaciones sobre la ejecución de DLC basado en los resultados de n Oracles, disminuyendo la dependencia de un solo Oracle.
Simplemente aumentar el número de Oráculos no logra la desconfianza de los Oráculos porque, después de acciones maliciosas por parte de un Oráculo, la parte perjudicada en el contrato no tiene recurso en cadena.
Por lo tanto, proponemos OP-DLC, que incorpora un mecanismo de desafío optimista en DLC. Antes de participar en el establecimiento del DLC, los n Oráculos deben hacer una promesa y construir un juego OP sin permisos en la cadena de bloques de antemano, comprometiéndose a no actuar maliciosamente. Si algún Oráculo actúa maliciosamente, entonces Alice, Bob, cualquier otro Oráculo honesto u cualquier otro observador honesto de terceros puede iniciar un desafío. Si el desafiante gana el juego, el sistema en cadena penaliza al Oráculo malicioso al confiscar su depósito. Además, OP-DLC también puede adoptar el modelo "k-de-n" para firmar, donde el valor de k puede incluso ser 1. Por lo tanto, la suposición de confianza se reduce a solo necesitar un participante honesto en la red para iniciar un desafío OP y penalizar a un nodo Oráculo malicioso.
Al liquidar OP-DLC basado en los resultados de la computación de la Capa 2:
Por lo tanto, OP-DLC facilita la supervisión mutua entre los nodos oráculo, minimizando la confianza depositada en los oráculos. Este mecanismo solo requiere un participante honesto y tiene una tolerancia a fallos del 99%, abordando eficazmente el riesgo de colusión de oráculos.
Cuando se utiliza DLC para puentes entre cadenas, la distribución de fondos debe ocurrir en el momento de liquidación del contrato DLC:
Por lo tanto, para abordar el problema mencionado anteriormente, proponemos el puente dual OP-DLC + BitVM. Esta solución permite a los usuarios depositar y retirar a través del puente sin permisos de BitVM, así como a través del mecanismo OP-DLC, logrando cambios en cualquier grado y mejorando la liquidez.
En el OP-DLC, el Oráculo es la federación BitVM, con Alice como usuario regular y Bob como la federación BitVM. Al configurar OP-DLC, los CETs construidos permiten el gasto inmediato de la salida de Alice en la Capa 1, mientras que la salida de Bob incluye un “juego DLC al que Alice puede desafiar” con un período de bloqueo temporal. Cuando Alice quiera retirarse:
Además, si el usuario Alice quiere retirarse de la Capa 2 pero los CET preestablecidos en el contrato OP-DLC no coinciden con la cantidad, Alice puede elegir los siguientes métodos:
Por lo tanto, el puente dual OP-DLC + BitVM ofrece las siguientes ventajas:
DLC surgió antes de la activación de Segwit v1 (Taproot) y ya ha sido integrado con la Red Lightning, lo que permite la extensión de DLC para actualizar y ejecutar contratos continuos dentro del mismo canal de DLC. Con tecnologías como Taproot y BitVM, se pueden implementar verificaciones y liquidaciones de contratos fuera de la cadena más complejos dentro de DLC. Además, al integrar el mecanismo de desafío OP, es posible minimizar la confianza en los Oráculos.
Este artículo es una reimpresión de medio, originalmente titulado “Tecnología base de Bitlayer: DLC y sus consideraciones de optimización”. Los derechos de autor pertenecen al autor original, Bitlayer. Si hay alguna objeción a esta reimpresión, por favor contacte al Equipo de Gate Learn. El equipo lo manejará de acuerdo con los procedimientos pertinentes lo más rápido posible.
Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.
Otras versiones del artículo en otros idiomas han sido traducidas por el equipo de Gate Learn. Sin mencionar de Gate.io, los artículos traducidos no pueden ser copiados, difundidos o plagiados.
Mời người khác bỏ phiếu
El Contrato de Log Discreto (DLC) es un marco de ejecución de contratos basado en un Oráculo, propuesto por Tadge Dryja del Instituto de Tecnología de Massachusetts en 2018. DLC permite a dos partes ejecutar pagos condicionales basados en condiciones predefinidas. Las partes determinan posibles resultados, los firman previamente y utilizan estas prefirmas para ejecutar pagos cuando el Oráculo aprueba el resultado. Por lo tanto, DLC permite nuevas aplicaciones financieras descentralizadas al tiempo que garantiza la seguridad de los depósitos de Bitcoin.
En comparación con la Red Lightning, DLC tiene las siguientes ventajas significativas:
Aunque los DLCs tienen ventajas significativas en el ecosistema de Bitcoin, todavía existen algunos riesgos y problemas, como:
Para abordar estos problemas, este documento propone varias soluciones e ideas de optimización para mitigar los riesgos y problemas asociados con los DLC, mejorando así la seguridad del ecosistema de Bitcoin.
Alice y Bob entran en un acuerdo de apuestas sobre si el valor hash del bloque (n+k) es impar o par. Si es impar, Alice gana el juego y puede retirar los activos dentro del tiempo t; si es par, Bob gana el juego y puede retirar los activos dentro del tiempo t. Utilizando DLC, la información del bloque (n+k) se transmite a través de un Oráculo para construir una firma condicional, asegurando que el ganador correcto reciba todos los activos.
Inicialización: El generador de la curva elíptica es G, y su orden es q.
Generación de claves: El Oráculo, Alice y Bob generan independientemente sus propias claves privadas y públicas.
Transacción de financiamiento: Alice y Bob crean juntos una transacción de financiamiento, bloqueando 1 BTC cada uno en una salida multi-firma 2-de-2 (una clave pública X pertenece a Alice y la otra Y a Bob).
Transacciones de Ejecución de Contratos (CET): Alice y Bob crean dos CET para gastar la transacción de financiación.
El Oráculo calcula el compromiso
y luego calcula S y S′
y transmite (R, S, S′).
Alice y Bob calculan cada uno la nueva clave pública correspondiente
Liquidación: Después de que aparezca el (n+k)-ésimo bloque, el Oráculo genera el valor correspondiente s o s′ basado en el valor hash de ese bloque.
Retiro: Tanto Alice como Bob pueden retirar los activos basados en el s o s' transmitidos por el Oracle.
Análisis: La nueva clave privada sk^{Alice} calculada por Alice y la nueva clave pública PK^{Alice} satisfacen la relación de logaritmo discreto
Por lo tanto, la retirada de Alice será exitosa.
De manera similar, la nueva clave privada sk^{Bob} calculada por Bob y la nueva clave pública PK^{Bob} satisfacen la relación del logaritmo discreto
Por lo tanto, la retirada de Bob será exitosa.
Además, si el Oráculo transmite s, es útil para Alice, pero no para Bob porque Bob no puede calcular la nueva clave privada correspondiente sk^{Bob}. Del mismo modo, si el Oráculo transmite s′, es útil para Bob, pero no para Alice, porque Alice no puede calcular la nueva clave privada correspondiente sk^{Alice}. Por último, la descripción anterior omite el bloqueo temporal. Se debe agregar un bloqueo temporal para permitir que una de las partes calcule la nueva clave privada y retire dentro del tiempo t. De lo contrario, si excede el tiempo t, la otra parte puede usar la clave privada original para retirar los activos.
En el protocolo DLC, la clave privada del Oráculo y el nonce comprometido son cruciales. La filtración o pérdida de la clave privada del Oráculo y el nonce comprometido puede llevar a los siguientes cuatro problemas de seguridad:
(1) Oracle Pierde Clave Privada z
Si el Oracle pierde su clave privada, el DLC no puede liquidarse, lo que hace necesario ejecutar un contrato de reembolso de DLC. Por lo tanto, el protocolo DLC incluye una transacción de reembolso para prevenir las consecuencias de que el Oracle pierda su clave privada.
(2) Fuga de la clave privada de Oracle z
Si la clave privada del Oráculo se filtra, todos los DLC basados en esa clave privada enfrentan el riesgo de liquidación fraudulenta. Un atacante que roba la clave privada puede firmar cualquier mensaje deseado, obteniendo control completo sobre los resultados de todos los contratos futuros. Además, el atacante no se limita a emitir un solo mensaje firmado, sino que también puede publicar mensajes conflictivos, como firmar que el valor hash del (n+k)-ésimo bloque es tanto impar como par.
(3) Fuga o Reutilización de Nonce k de Oracle
Si el Oráculo filtra el nonce k, entonces en la fase de liquidación, independientemente de si el Oráculo transmite s o s′, un atacante puede calcular la clave privada z del Oráculo de la siguiente manera:
Si el Oráculo reutiliza el nonce k, entonces después de dos liquidaciones, un atacante puede resolver el sistema de ecuaciones basado en las firmas de transmisión del Oráculo para deducir la clave privada z del Oráculo en uno de los cuatro escenarios posibles,
caso 1:
caso 2:
caso 3:
caso 4:
(4) Oracle Pierde Nonce k
Si el Oráculo pierde el nonce k, el DLC correspondiente no puede liquidarse, lo que hace necesario ejecutar un contrato de reembolso de DLC.
Por lo tanto, para mejorar la seguridad de la clave privada del Oráculo, es recomendable utilizar BIP32 para derivar claves secundarias o nietas para firmar. Además, para aumentar la seguridad del nonce, el valor hash k:=hash(z, counter) debe utilizarse como el nonce k, para evitar la repetición o pérdida del nonce.
En DLC, el papel del Oráculo es crucial ya que proporciona datos externos clave que determinan el resultado del contrato. Para mejorar la seguridad de estos contratos, se requieren Oráculos descentralizados. A diferencia de los Oráculos centralizados, los Oráculos descentralizados distribuyen la responsabilidad de proporcionar datos precisos e inalterables entre múltiples nodos independientes, reduciendo el riesgo asociado con un único punto de falla y disminuyendo la probabilidad de manipulación o ataques dirigidos. Con un Oráculo descentralizado, los DLC pueden lograr un mayor grado de confianza y fiabilidad, asegurando que la ejecución del contrato dependa completamente de la objetividad de las condiciones predeterminadas.
Las firmas de umbral de Schnorr se pueden utilizar para implementar Oráculos descentralizados. Las firmas de umbral de Schnorr ofrecen las siguientes ventajas:
Por lo tanto, el protocolo de firma de umbral de Schnorr tiene ventajas significativas en los oráculos descentralizados en cuanto a mejorar la seguridad, confiabilidad, flexibilidad, escalabilidad y responsabilidad.
En la tecnología de gestión de claves, un Oráculo posee una clave completa z y, utilizando BIP32 junto con incrementos ω, puede derivar una multitud de claves secundarias z+ω^{(1)} y claves nietas z+ω^{(1)}+ω^{(2)}. Para diferentes eventos, el Oráculo puede usar varias claves privadas nietas z+ω^{(1)}+ω^{(2)} para generar firmas correspondientes σ para los eventos respectivos msg.
En el escenario de Oracle descentralizado, hay n participantes, y una firma de umbral requiere t+1 participantes, donde t < n. Cada uno de los nodos Oracle n posee una parte de clave privada z_i, i=1,...,n. Estas n partes de clave privada z_i corresponden a una clave privada completa z, pero la clave privada completa z nunca aparece. Bajo la condición de que la clave privada completa z no aparezca, t+1 nodos Oracle utilizan sus partes de clave privada z_i, i=1,...,t+1 para generar partes de firma σ_i' para el mensaje msg', y estas partes de firma σ_i' se combinan en una firma completa σ'. Los validadores que utilizan la clave pública completa Z pueden verificar la corrección del par mensaje-firma (msg',σ'). Dado que se requiere que t+1 nodos Oracle generen colectivamente la firma de umbral, proporciona alta seguridad.
Sin embargo, en un escenario de Oracle descentralizado, la clave privada completa z no aparece, por lo que la derivación de clave directa utilizando BIP32 no es posible. En otras palabras, la tecnología de Oracle descentralizado y la tecnología de gestión de claves no se pueden integrar directamente.
El papel "Derivación de claves distribuida para la gestión multiparte de activos digitales de blockchainPropone un esquema de derivación de clave distribuida en escenarios de firma de umbral. La idea principal se basa en polinomios de interpolación de Lagrange, donde la parte de la clave privada z_i y la clave privada completa z satisfacen la siguiente relación de interpolación:
Añadiendo el incremento ω a ambos lados de la ecuación se obtiene:
Esta ecuación muestra que la parte de la clave privada z_i más el incremento ω todavía satisface la relación de interpolación con la clave privada completa z más ω. En otras palabras, la parte de la clave privada hija z_i+ω y la clave hija z+ω satisfacen la relación de interpolación. Por lo tanto, cada participante puede usar su parte de la clave privada z_i más el incremento ω para derivar la parte de la clave privada hija z_i+ω, utilizada para generar partes de firma hijas, y validarlas usando la clave pública hija correspondiente Z+ω⋅G.
Sin embargo, se debe considerar BIP32 endurecido y no endurecido. BIP32 endurecido toma la clave privada, el código de la cadena y la ruta como entrada, realiza SHA512 y produce el incremento y el código de la cadena hijo. Por otro lado, BIP32 no endurecido toma la clave pública, el código de la cadena y la ruta como entrada, realiza SHA512 y produce el incremento y el código de la cadena hijo. En un escenario de firma de umbral, la clave privada no existe, por lo que solo se puede utilizar BIP32 no endurecido. O, utilizando una función de hash homomórfica, se puede aplicar BIP32 endurecido. Sin embargo, una función de hash homomórfica difiere de SHA512 y no es compatible con el BIP32 original.
En el DLC, el contrato entre Alice y Bob se ejecuta en función del resultado firmado del Oráculo, lo que requiere un cierto nivel de confianza en el Oráculo. Por lo tanto, el comportamiento correcto del Oráculo es una premisa importante para el funcionamiento del DLC.
Para reducir la confianza en el Oracle, se ha llevado a cabo investigaciones sobre la ejecución de DLC basado en los resultados de n Oracles, disminuyendo la dependencia de un solo Oracle.
Simplemente aumentar el número de Oráculos no logra la desconfianza de los Oráculos porque, después de acciones maliciosas por parte de un Oráculo, la parte perjudicada en el contrato no tiene recurso en cadena.
Por lo tanto, proponemos OP-DLC, que incorpora un mecanismo de desafío optimista en DLC. Antes de participar en el establecimiento del DLC, los n Oráculos deben hacer una promesa y construir un juego OP sin permisos en la cadena de bloques de antemano, comprometiéndose a no actuar maliciosamente. Si algún Oráculo actúa maliciosamente, entonces Alice, Bob, cualquier otro Oráculo honesto u cualquier otro observador honesto de terceros puede iniciar un desafío. Si el desafiante gana el juego, el sistema en cadena penaliza al Oráculo malicioso al confiscar su depósito. Además, OP-DLC también puede adoptar el modelo "k-de-n" para firmar, donde el valor de k puede incluso ser 1. Por lo tanto, la suposición de confianza se reduce a solo necesitar un participante honesto en la red para iniciar un desafío OP y penalizar a un nodo Oráculo malicioso.
Al liquidar OP-DLC basado en los resultados de la computación de la Capa 2:
Por lo tanto, OP-DLC facilita la supervisión mutua entre los nodos oráculo, minimizando la confianza depositada en los oráculos. Este mecanismo solo requiere un participante honesto y tiene una tolerancia a fallos del 99%, abordando eficazmente el riesgo de colusión de oráculos.
Cuando se utiliza DLC para puentes entre cadenas, la distribución de fondos debe ocurrir en el momento de liquidación del contrato DLC:
Por lo tanto, para abordar el problema mencionado anteriormente, proponemos el puente dual OP-DLC + BitVM. Esta solución permite a los usuarios depositar y retirar a través del puente sin permisos de BitVM, así como a través del mecanismo OP-DLC, logrando cambios en cualquier grado y mejorando la liquidez.
En el OP-DLC, el Oráculo es la federación BitVM, con Alice como usuario regular y Bob como la federación BitVM. Al configurar OP-DLC, los CETs construidos permiten el gasto inmediato de la salida de Alice en la Capa 1, mientras que la salida de Bob incluye un “juego DLC al que Alice puede desafiar” con un período de bloqueo temporal. Cuando Alice quiera retirarse:
Además, si el usuario Alice quiere retirarse de la Capa 2 pero los CET preestablecidos en el contrato OP-DLC no coinciden con la cantidad, Alice puede elegir los siguientes métodos:
Por lo tanto, el puente dual OP-DLC + BitVM ofrece las siguientes ventajas:
DLC surgió antes de la activación de Segwit v1 (Taproot) y ya ha sido integrado con la Red Lightning, lo que permite la extensión de DLC para actualizar y ejecutar contratos continuos dentro del mismo canal de DLC. Con tecnologías como Taproot y BitVM, se pueden implementar verificaciones y liquidaciones de contratos fuera de la cadena más complejos dentro de DLC. Además, al integrar el mecanismo de desafío OP, es posible minimizar la confianza en los Oráculos.
Este artículo es una reimpresión de medio, originalmente titulado “Tecnología base de Bitlayer: DLC y sus consideraciones de optimización”. Los derechos de autor pertenecen al autor original, Bitlayer. Si hay alguna objeción a esta reimpresión, por favor contacte al Equipo de Gate Learn. El equipo lo manejará de acuerdo con los procedimientos pertinentes lo más rápido posible.
Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.
Otras versiones del artículo en otros idiomas han sido traducidas por el equipo de Gate Learn. Sin mencionar de Gate.io, los artículos traducidos no pueden ser copiados, difundidos o plagiados.