Menggunakan teori barel untuk membongkar model keamanan Layer 2 Bitcoin/Ethereum dan indikator risiko

Menengah1/25/2024, 4:21:54 PM
Teori tong yang diusulkan oleh Peter menyatakan bahwa kinerja keseluruhan suatu sistem dibatasi oleh bagian terlemahnya. Model keamanan Bitcoin/Ethereum Layer 2 perlu memperhatikan faktor-faktor seperti izin pengendalian kontrak, fungsi anti-sensor, dan keandalan lapisan DA.

Pengantar:

Ilmuwan manajemen Amerika Lawrence Peter pernah mengusulkan teori “tong”, yang percaya bahwa kinerja keseluruhan suatu sistem dibatasi oleh bagian terlemahnya. Dengan kata lain, seberapa banyak air yang bisa ditampung oleh tong ditentukan oleh papan terpendeknya. Meskipun prinsip ini sederhana, seringkali diabaikan. Di masa lalu, perdebatan tentang keamanan Layer 2 sebagian besar mengabaikan prioritas dan pentingnya komponen-komponen yang berbeda, dan pada dasarnya fokus pada kehandalan transisi status dan isu DA, namun mengabaikan elemen-elemen yang lebih rendah dan lebih penting. Dengan cara ini, keseluruhan fondasi teoritis dapat menjadi tidak bisa dipertahankan. Oleh karena itu, ketika kita mendiskusikan sistem multi-modul yang kompleks, kita harus pertama-tama mengetahui komponen mana yang menjadi “papan terpendek”. Terinspirasi oleh teori tong, kami melakukan analisis sistem dan menemukan adanya ketergantungan yang jelas antara komponen-komponen yang berbeda dalam model keamanan Layer 2 Bitcoin/Ethereum, atau bahwa beberapa komponen lebih mendasar dan penting untuk keamanan daripada yang lain, yang dapat dianggap sebagai “lebih pendek”. Dalam hal ini, kita dapat mengutamakan pentingnya/dasar komponen-komponen yang berbeda dalam model keamanan Layer 2 mainstream sebagai berikut:

  1. Apakah hak kontrol dari jembatan kontrak/resmi secara wajar tersebar (seberapa terpusatnya hak kontrol dari multi-tanda tangan)

  2. Apakah ada fungsi penarikan tahan sensor (penarikan paksa, lubang pelarian)

  3. Apakah formulir rilis lapisan/data DA dapat diandalkan? (Apakah data DA dipublikasikan di Bitcoin dan Ethereum)

  4. Apakah sistem bukti keandalan/bukti kevalidan yang dapat diandalkan diterapkan pada Layer1 (Bitcoin L2 memerlukan bantuan dari BitVM)

Kita sebaiknya menyerap hasil penelitian komunitas Ethereum tentang Layer 2 secara moderat dan hindari Lysenkoisme

Dibandingkan dengan sistem Ethereum Layer 2 yang sangat teratur, Bitcoin Layer 2 seperti dunia baru. Konsep baru ini, yang menjadi semakin penting setelah kegilaan prasasti, menunjukkan momentum yang meningkat, tetapi ekosistemnya menjadi semakin kacau. Keluar dari kekacauan, berbagai proyek Layer 2 tumbuh seperti jamur setelah hujan. Sementara mereka membawa harapan ke ekosistem Bitcoin, mereka sengaja menyembunyikan risiko keamanan mereka sendiri. Beberapa orang bahkan mengancam untuk "menolak Ethereum Layer 2 dan mengikuti jalur unik ekosistem Bitcoin", menunjukkan kecenderungan kuat untuk mengambil rute ekstremis. Mempertimbangkan perbedaan atribut fungsional antara Bitcoin dan Ethereum, Bitcoin Layer 2 ditakdirkan untuk tidak dapat menyelaraskan dengan Ethereum Layer 2 pada tahap awal, tetapi ini tidak berarti bahwa kita harus sepenuhnya menyangkal akal sehat industri yang telah lama didirikan di Ethereum dan bahkan industri blockchain modular. (Lihat "insiden Lysenko" di mana mantan ahli biologi Soviet Lysenko menggunakan masalah ideologis untuk menganiaya pendukung genetika Barat). Sebaliknya, standar evaluasi ini, yang dicapai oleh "pendahulu" dengan upaya besar, telah menunjukkan persuasif yang kuat setelah diakui secara luas. Jelas bukan langkah rasional untuk dengan sengaja menyangkal nilai pencapaian tersebut.

Saat membangun Bitcoin Layer 2, kita seharusnya sepenuhnya menyadari makna dari “belajar dari Barat dan menerapkannya ke Timur” dan menyerap serta mengoptimalkan banyak kesimpulan dari komunitas Ethereum dengan tepat. Namun, saat merujuk pada sudut pandang di luar ekosistem Bitcoin, kita harus menyadari perbedaan dalam titik awal mereka, dan pada akhirnya mencari titik temu sambil tetap mempertahankan perbedaan.

Ini seperti mendiskusikan kesamaan dan perbedaan antara "orang-orang Barat" dan "orang-orang Timur". Terlepas dari apakah itu Barat atau Timur, akhiran "-er (人)" mengekspresikan banyak karakteristik yang mirip, tetapi ketika berkorespondensi dengan awalan yang berbeda seperti "Barat" dan "Timur", karakteristik subdivisi akan berbeda. Tapi pada analisis akhirnya, pasti akan ada tumpang tindih antara "orang-orang Barat" dan "orang-orang Timur", yang berarti bahwa banyak hal yang berlaku untuk orang-orang Barat juga berlaku untuk orang-orang Timur. Banyak hal yang berlaku untuk "Ethereum Layer 2" juga berlaku untuk "Bitcoin Layer 2". Sebelum membedakan perbedaan antara Bitcoin L2 dan Ethereum L2, mungkin lebih penting dan bermakna untuk menjelaskan interoperabilitas antara keduanya.

Berpegang pada tujuan “mencari kesamaan sambil tetap mempertahankan perbedaan”, penulis artikel ini tidak bermaksud untuk membahas “apa itu Layer 2 Bitcoin dan apa yang bukan”, Karena topik ini begitu kontroversial, bahkan komunitas Ethereum tidak membahas “mana yang Layer 2 Ethereum dan mana yang bukan Layer 2” dan mencapai pandangan objektif dan konsisten. Tetapi yang pasti adalah bahwa sementara solusi teknis yang berbeda membawa efek ekspansi ke Bitcoin, mereka juga memiliki risiko keamanan yang berbeda. Asumsi kepercayaan yang ada dalam model keamanan mereka akan menjadi fokus artikel ini.

Bagaimana memahami kriteria keamanan dan evaluasi Layer 2

Faktanya, keamanan Layer 2 bukanlah titik diskusi baru. Bahkan kata keamanan adalah konsep komposit yang mencakup beberapa atribut yang dibagi. Sebelumnya, pendiri EigenLayer pernah membagi "keamanan" menjadi empat elemen: "ireversibilitas transaksi (resistensi re-org), resistensi sensor, keandalan DA / rilis data, dan validitas transisi negara."


(Pendiri EigenLayer pernah menyatakan pandangannya tentang bagaimana skema client-side verification/sovereign rollup dapat mewarisi keamanan dari Bitcoin mainnet) L2BEAT dan Ethereum Community OG telah mengusulkan model penilaian risiko Layer 2 yang lebih sistematis. Tentu saja, kesimpulan ini ditujukan untuk smart contract Layer 2, bukan Layer 2 non-smart contract seperti sovereign rollup dan verifikasi klien yang tipikal. Meskipun ini tidak 100% cocok untuk Bitcoin L2, tetap banyak kesimpulan yang patut diakui, dan sebagian besar pandangannya telah banyak diakui dalam komunitas Barat. Ini juga memudahkan kita untuk menilai risiko berbagai Bitcoin L2 secara objektif.


(Vitalik pernah mengatakan bahwa karena solusi Rollup tidak dapat mencapai kesempurnaan teoritis dalam peluncuran awalnya, maka harus menggunakan beberapa cara tambahan untuk meningkatkan keamanan, dan cara-cara tambahan ini disebut “roda latihan” dan akan memperkenalkan asumsi kepercayaan. Cara-cara tambahan ini disebut 'roda latihan' dan akan memperkenalkan asumsi kepercayaan. Asumsi kepercayaan adalah risiko.)

Jadi dari mana asal risiko keamanan? Mengingat situasi saat ini, baik itu Ethereum Layer 2 maupun Bitcoin Layer 2, banyak dari mereka bergantung pada node-node terpusat untuk bertindak sebagai pengurut, atau sebuah “komite” dalam bentuk side chain yang terdiri dari sejumlah kecil node. Jika pengurut/komite terpusat ini tidak dibatasi, mereka dapat mencuri aset pengguna dan kabur kapan saja. Mereka dapat menolak permintaan transaksi pengguna, menyebabkan aset menjadi beku dan tidak dapat digunakan. Hal ini melibatkan efektivitas dan ketahanan sensorship dari transisi negara yang disebutkan oleh pendiri EigenLayer sebelumnya. Pada saat yang sama, karena Ethereum Layer 2 bergantung pada kontrak-kontrak di rantai ETH untuk verifikasi transisi negara dan verifikasi perilaku deposit dan penarikan, jika pengendali kontrak (sebenarnya Layer 2 resmi) dapat dengan cepat memperbarui logika kontrak, menambahkan segmen kode jahat (misalnya, Memungkinkan alamat tertentu untuk mentransfer semua token yang terkunci pada kontrak deposit dan penarikan L1-L2), Anda dapat langsung mencuri aset di bawah pengawasan. Hal ini dikaitkan dengan “masalah alokasi multi-tanda tangan kontrak”, dan masalah alokasi multi-tanda tangan juga berlaku untuk Bitcoin Layer 2. Karena Bitcoin Layer 2 sering bergantung pada “jembatan notaris” dan memerlukan beberapa node untuk melepaskan permintaan lintas rantai melalui multi-tanda tangan, Bitcoin Layer 2 juga memiliki masalah tentang bagaimana mendistribusikan multi-tanda tangan secara wajar. Kita bahkan dapat menganggapnya sebagai “roda pelatihan” paling dasar di Bitcoin Layer 2.


Selain itu, isu DA sangat penting. Jika Layer2 tidak mengupload data ke Layer1, tetapi memilih beberapa tempat rilis DA yang tidak dapat dipercaya, jika lapisan DA off-chain ini (biasanya dikenal sebagai Komite Ketersediaan Data DAC) berkolusi dan menolak untuk merilis data transaksi terbaru ke dunia luar, maka serangan penahanan data akan terjadi. Hal ini akan membuat jaringan menjadi usang dan mungkin mencegah pengguna untuk menarik dana dengan lancar.

L2BEAT merangkum masalah di atas dan merangkum beberapa elemen inti dalam model keamanan Layer2:

  1. Verifikasi status/buktikan apakah sistem tersebut dapat dipercaya (Validasi Status)

  2. Apakah metode rilis data DA dapat diandalkan (Ketersediaan Data)

  3. Jika jaringan Layer 2 dengan sengaja menolak transaksi Anda/menutup, apakah Anda dapat memaksa aset untuk ditarik dari Layer 2 (Kegagalan Penyusun, Kegagalan Penyajian)

  4. Mengenai kontrak terkait Layer 2 - apakah kontrol jembatan lintas-rantai resmi sudah cukup terdesentralisasi? Jika kekuatan relatif terpusat, dalam hal 'orang dalam bertindak dengan jahat,' apakah pengguna memiliki cukup waktu untuk merespons dalam keadaan darurat? (Jendela Keluar)


(“Tabel tampilan faktor risiko” yang diatur untuk berbagai proyek Layer 2 di L2BEAT)

Bagaimanapun, ketika kita menganalisis risiko keamanan Layer 2, sebenarnya kita sedang membahas berapa banyak skenario yang ada dalam jaringan Layer 2 yang dapat menyebabkan kerusakan pada aset pengguna, dan apakah sistem Layer 2 dapat secara efektif membatasi situasi berbahaya ini melalui desain mekanisme. Jika perilaku jahat tertentu tidak dapat dihilangkan, berapa banyak 'kepercayaan' yang perlu kita perkenalkan, berapa banyak individu dalam sebuah grup yang perlu dipercayai, dan berapa banyak 'roda pelatihan' yang perlu kita andalkan. Di bawah ini kami akan menganalisis faktor risiko yang ada dalam model umum Layer2 Ethereum/Layer2 Bitcoin. (Objek yang dibahas dalam artikel ini tidak termasuk 'saluran keadaan' atau 'saluran pembayaran', dan juga tidak termasuk protokol indeks inskripsi, karena mereka khusus. Dan kami akan mencoba menjelajahi faktor-faktor mana yang lebih dasar, lebih tingkat rendah, dan lebih penting dalam model keamanan Layer 2. Kelemahan yang lebih dasar ini akan menjadi risiko kepercayaan yang layak mendapatkan perhatian kita lebih dari kelemahan lainnya.)

Efek tong Layer2—apa kekurangannya?

Papan terpendek - hak manajemen dari kontrak/jembatan resmi

Di sini, kita mungkin juga menggunakan "efek barel" untuk menganalisis masalah keamanan Layer 2. Sangat mudah untuk melihat bahwa papan terpendek adalah "kemampuan upgrade kontrak" yang disebutkan di atas (terutama untuk Ethereum Layer 2), atau lebih lanjut, "hak pengelolaan jembatan lintas rantai resmi" (berlaku untuk Bitcoin dan Ethereum Layer 2).


Untuk Ethereum Layer 2, selama pejabat Layer 2 dapat dengan cepat meningkatkan kontrak pada rantai Layer 1, secara teoritis, mereka dapat mencuri token yang terkunci di alamat setoran dan penarikan jembatan resmi Layer 2, terlepas dari seberapa andal lapisan Ketersediaan Data (DA) atau sistem buktinya. Dapat dikatakan bahwa otoritas kontrol kontrak jembatan menyangkut keselamatan seluruh sistem. Ini adalah bagian paling mendasar dan kritis dari seluruh Layer 2 dan bahkan tumpukan blockchain modular. Jika komponen/kontrak bridge dapat diperbarui dan diiterasi di bawah kontrol multi-signature, maka kita perlu memperkenalkan "asumsi kepercayaan" di sini, dengan asumsi bahwa pengontrol kontrak/bridge resmi Layer 2 tidak akan melakukan kejahatan.


(Penundaan upgrade kontrak dari berbagai proyek Layer 2 ditandai di L2BEAT. Sebagian besar kontrak L2 dapat ditingkatkan segera oleh pengontrol. Jika pengontrol kontrak ingin mencuri aset, atau kunci pribadinya dicuri oleh seorang peretas, aset pengguna yang di-host oleh L2 harus menderita)

Berbeda dari Ethereum Layer 2, jembatan Bitcoin Layer 2 pada dasarnya tidak dikendalikan oleh kontrak di Layer 1, karena Bitcoin tidak mendukung kontrak pintar. Secara relatif, seluruh alur kerja dari Ethereum Layer 2 sangat bergantung pada kontrak di Layer 1, sementara Bitcoin Layer 2 tidak dapat melakukannya.


(Diagram skematik Starknet)

Ini adalah masalah yang tidak dapat dihindari untuk Bitcoin Layer 2. Dapat dikatakan memiliki kelebihan dan kekurangan. Saat ini, tampaknya "jembatan tanpa kepercayaan" yang diterapkan oleh Ethereum Layer 2 yang mengandalkan kontrak tidak dapat direalisasikan dalam Bitcoin L2. "Jembatan Tanpa Kepercayaan" ini membutuhkan penerapan kontrak khusus pada Layer 1 dan kerja sama sistem bukti penipuan DA + / ZK. Ini pada dasarnya mirip dengan "jembatan optimis" seperti jembatan Orbiter atau ZK seperti Polyhedra. Pandangan arus utama saat ini di industri adalah bahwa jika Anda tidak mempertimbangkan kemungkinan bug dalam praktiknya dan hanya mempertimbangkan model teoretis, tingkat keamanan Jembatan Optimis dan Jembatan ZK pada dasarnya adalah tingkat tertinggi. Selama kode kontrak tidak mengandung bug atau tidak dapat ditingkatkan dengan jahat, Ini pada dasarnya tidak dapat dipercaya.


(Optimistic Bridge hanya perlu memastikan bahwa 1 dari N penonton adalah jujur untuk memastikan keamanan. Model kepercayaan adalah 1/N)

Karena Bitcoin Layer 2 tidak dapat mendeploy komponen kontrak di Layer 1 (kita tidak berbicara tentang Jaringan Petir di sini), jembatan resminya pada dasarnya adalah 'jembatan notaris' yang terdiri dari sejumlah kecil node, atau 'jembatan multi-tanda tangan'. Keamanan jenis jembatan ini bergantung pada bagaimana multi-tanda tangan/tanda tangan ambang diatur, yang memerlukan pengenalan asumsi kepercayaan yang kuat: dengan mengasumsikan bahwa notaris-notaris ini tidak akan bersekongkol atau memiliki kunci pribadi mereka dicuri.

Saat ini, kebanyakan jembatan berbasis tanda tangan notaris/pembatasan tidak dapat dibandingkan dengan jembatan "trustless resmi" Ethereum Layer 2 dalam hal keamanan (asumsinya adalah kontrak Ethereum Layer 2 tidak akan ditingkatkan secara jahat). Secara jelas, keamanan aset kustodi jaringan Bitcoin Layer 2 akan dibatasi oleh keamanan jembatan resminya, atau desentralisasi kekuasaan jembatan multi-tanda tangan, yang merupakan "ban cadangan" pertamanya. Karena "hak upgrade" kontrak terkait jembatan resmi Ethereum Layer 2 sering kali terkonsentrasi di tangan beberapa pengendali multi-tanda tangan, jika pengendali multi-tanda tangan berkolusi, maka akan muncul masalah dengan jembatan Ethereum Layer 2, kecuali kontraknya tidak dapat ditingkatkan, atau tunduk pada batas keterlambatan yang panjang (saat ini hanya Degate dan Fuel V1).


Setiap kali kontrak Degate diperbarui, akan ada periode pelarian aman selama 30 hari bagi pengguna. Selama periode ini, selama semua orang menemukan bahwa versi baru kode kontrak memiliki logika jahat, mereka dapat melarikan diri dengan aman melalui fungsi penarikan/pelarian paksa

Mengenai bagian “jembatan resmi”, model kepercayaan dari Layer 2 Ethereum dan Layer 2 Bitcoin pada dasarnya sama: Anda perlu percaya bahwa pengontrol tanda tangan ganda tidak akan berkolusi untuk berbuat jahat. Kelompok tanda tangan ganda ini dapat mengendalikan jembatan resmi L2 dan mengubah logika kode atau langsung melepaskan permintaan penarikan yang tidak valid. Hasil akhirnya adalah: aset pengguna dapat dicuri. Satu-satunya perbedaan di antara keduanya adalah bahwa selama kontrak Layer 2 Ethereum tidak meng-upgrade dengan cara yang jahat/jendela upgrade cukup lama, maka jembatan resminya akan dapat dipercaya, namun Layer 2 Bitcoin tidak dapat mencapai efek ini dengan cara apapun.

Tautan terpendek kedua – penarikan paksa yang tahan sensor

Jika kita mengasumsikan bahwa masalah kontrak multi-tanda tangan/kontrol jembatan resmi yang disebutkan di atas dapat diabaikan, yaitu, tidak ada masalah pada lapisan ini, maka lapisan yang paling penting berikutnya harus menjadi ketahanan sensor terhadap penarikan. Mengenai pentingnya fungsionalitas penarikan paksa yang tahan sensor/fitur pintu darurat, Vitalik menekankan dalam artikelnya 'Berbagai jenis layer 2' beberapa bulan yang lalu bahwa apakah pengguna dapat menarik aset dengan sukses dari Layer2 ke Layer1 adalah indikator keamanan yang sangat penting.


Jika penjurusan Layer 2 terus menolak permintaan transaksi Anda, atau gagal / mati untuk waktu yang lama, aset Anda akan "beku" dan tidak ada yang bisa dilakukan. Bahkan jika solusi anti-pencurian dan bukti ZK tersedia, tanpa solusi anti-sensor, Layer 2 tersebut tidak cukup aman dan aset Anda dapat ditahan kapan saja. Lebih lanjut, solusi Plasma, yang dulunya sangat populer dalam ekosistem Ethereum, memungkinkan siapa pun untuk menarik aset secara aman ke Layer 1 ketika DA gagal atau bukti kegagalan. Pada saat ini, seluruh jaringan Layer 2 pada dasarnya dibatalkan, tetapi masih ada cara bagi aset Anda untuk lolos tanpa cacat. Jelas, fungsi penarikan tahan sensor lebih dasar dan lebih rendah daripada sistem DA dan bukti.


(Dankrad dari Ethereum Foundation mengatakan bahwa Plasma masih dapat memungkinkan aset pengguna dievakuasi dengan aman ketika DA gagal / pengguna tidak dapat menyinkronkan data terbaru)

Beberapa Ethereum Layer 2, seperti Loopring dan StarkEx, dYdX, Degate, dll. akan menyiapkan fungsi aktivasi kabin penarikan/pelarian resisten sensor pada Layer1. Mengambil contoh Starknet, jika permintaan Penarikan Paksa yang diajukan oleh pengguna pada Layer 1 tidak menerima tanggapan dari sekuen Layer 2 pada akhir periode jendela 7 hari, fungsi Permintaan pembekuan dapat dipanggil secara manual untuk menjadikan L2 dalam keadaan beku dan mengaktifkan mode kabin pelarian. Pada saat ini, sekuen tidak dapat mengirimkan data ke kontrak Rollup pada L1, dan seluruh Layer2 akan membeku selama satu tahun. Kemudian, pengguna dapat mengirimkan bukti Merkle untuk membuktikan status aset mereka pada Layer 2, dan menarik uang secara langsung pada Layer 1 (sebenarnya, mereka mengambil jumlah dana yang sama dari alamat deposit dan penarikan jembatan resmi mereka).


Jelas, mode escape hatch hanya dapat diimplementasikan pada rantai seperti Ethereum yang mendukung kontrak pintar. Bitcoin tidak dapat menjalankan logika yang rumit seperti itu. Dengan kata lain, fungsi escape hatch pada dasarnya adalah paten dari Ethereum Layer 2. Bitcoin Layer 2 harus menggunakan beberapa cara tambahan tambahan untuk meniru kucing dan harimau. Ini adalah "roda bantu" kedua. Namun, jauh lebih mudah untuk hanya menyatakan "permintaan penarikan paksa" daripada langsung mengaktifkan pintu keluar. Yang pertama hanya mengharuskan pengguna untuk mengirimkan transaksi ke alamat yang ditentukan pada Layer 1, dan dalam data tambahan transaksi, deklarasikan data yang ingin mereka kirimkan ke semua node Layer 2 (ini dapat langsung melewati sequencer dan mengkomunikasikan permintaan ke node Layer2 lainnya.) Jika "penarikan paksa" tidak menerima respons untuk waktu yang lama, itu adalah desain yang lebih masuk akal bagi pengguna untuk memicu mode kabin melarikan diri.

(Referensi: Seberapa penting penarikan paksa dan fungsi kabin pelarian untuk Layer2

Saat ini, sudah ada tim Layer 2 Bitcoin yang berencana untuk meniru metode implementasi transaksi paksa Arbitrum dan memungkinkan pengguna untuk mengeluarkan pernyataan transaksi paksa (Amplop Transaksi Paksa) pada rantai Bitcoin. Dengan solusi ini, pengguna dapat melewati pengurut dan "meneruskan suara mereka" langsung ke node Layer 2 lainnya. Jika pengurut masih menolak permintaan pengguna setelah melihat pernyataan transaksi paksa pengguna, itu akan diperhatikan oleh node Layer 2 lainnya dan mungkin dikenai hukuman.


Namun, permasalahannya adalah bahwa fungsi transaksi paksa Arbitrum, yang mendapatkan manfaat dari sistem bukti kecurangan, dapat menghukum Sequencers/Proposers yang telah mengabaikan transaksi pengguna. Namun, Bitcoin Layer 2, yang sulit diverifikasi bukti kecurangan pada Layer 1, akan menghadapi tantangan tertentu dalam hal ini. (Mari tidak membahas BitVM untuk saat ini) Jika itu adalah solusi seperti sovereign Rollup, di mana tingkat keamanannya tidak terlalu berbeda dari verifikasi klien, sulit bagi kami untuk mengevaluasi kehandalannya dengan serius, dan kami mungkin perlu mengevaluasi detail implementasi dari proyek-proyek yang berbeda.

Tentu saja, mengingat bahwa banyak Layer 2 Bitcoin saat ini beroperasi dalam bentuk yang mirip dengan side chain, itu setara dengan menyadari bahwa sequencer terdesentralisasi dapat menyelesaikan masalah anti-sensorship sampai batas tertentu. Namun ini hanya merupakan cara bantu yang efektif, tentu bukan solusi utama.

PS: Beberapa solusi Layer 2 saat ini, seperti Validium, dll., tidak sempurna dalam desain mekanisme kabin pelarian. Ketika sequencer meluncurkan serangan penahanan data/DA tidak tersedia, pengguna tidak dapat menarik uang. Namun hal ini disebabkan oleh desain kabin pelarian Layer 2 yang tidak sempurna. Secara teoritis, penarikan laci pelarian optimal hanya dapat mengandalkan data historis dan tidak perlu mengandalkan ketersediaan DA/data baru.

Papan ketiga terpendek: keandalan rilis data lapisan DA

Meskipun DA disebut ketersediaan data, sebenarnya istilah tersebut mengacu pada rilis data. Hal ini hanya terjadi karena Vitalik dan Mustafa tidak berpikir dengan seksama saat mereka pertama kali menamai konsep ini sehingga nama DA/ketersediaan data menjadi tidak benar.

Rilis data, seperti namanya, mengacu pada apakah data blok/transaksi terbaru/parameter transisi status dapat diterima dengan berhasil oleh mereka yang membutuhkannya. Data yang dipublikasikan di rantai-rantai yang berbeda memiliki keandalan yang berbeda.

(Reference: Salah paham tentang ketersediaan data: DA = rilis data ≠ pengambilan data historis)


Umumnya diyakini dalam komunitas Barat bahwa rantai publik yang sudah mapan seperti Bitcoin dan Ethereum adalah lapisan DA yang paling terpercaya. Jika penyortir Layer2 menerbitkan data baru di Ethereum, siapa pun yang menjalankan klien Ethereum geth dapat mengunduh data ini dan menyinkronkannya tanpa hambatan apa pun. Hal ini dicapai dengan memanfaatkan skala besar jaringan Ethereum dan beragam sumber data publik. Perlu dicatat bahwa Ethereum Rollup akan memaksa penyortir untuk menerbitkan data transaksi/parameter transisi keadaan pada Layer1, yang dijamin melalui bukti validitas/bukti kecurangan.


Misalnya, setelah sequencer ZK Rollup menerbitkan data transaksi pada Layer1, itu akan memicu logika kontrak untuk menghasilkan datahash, dan kontrak validator harus mengkonfirmasi bahwa sertifikat validitas yang dikirimkan oleh Pengusul memiliki hubungan yang sesuai dengan datahash. Ini setara dengan: mengonfirmasi bahwa Bukti zk dan Stateroot yang diajukan oleh Pengusul dikaitkan dengan data Tx yang dikirimkan oleh Sequencer, yaitu, New Stateroot = STF (Old Stateroot, Txdata). STF adalah fungsi transisi negara. Ini memastikan bahwa data/DA transisi status diunggah secara paksa ke rantai. Jika Anda hanya mengirimkan stateroot dan sertifikat validitas, Anda tidak akan dapat lulus verifikasi kontrak validator. Adapun apakah rilis data DA atau sistem verifikasi bukti lebih mendasar, komunitas Ethereum / Celestia telah melakukan diskusi penuh. Kesimpulan umumnya adalah bahwa reliabilitas lapisan DA lebih penting daripada kelengkapan sistem fraud proof/validity proof. Misalnya, solusi seperti Plasma, Validium, dan Optimium, di mana lapisan DA berada di bawah rantai Ethereum dan lapisan penyelesaian berada di rantai Ethereum, cenderung menghadapi masalah "Serangan Pemotongan Data", yang berarti: Sequencer/Proposer dapat bersekongkol dengan node lapisan DA di bawah rantai ETH untuk memperbarui stateroot pada Layer1, tetapi menahan parameter input yang sesuai dengan transisi negara dan tidak mengirimkannya, sehingga tidak mungkin bagi orang luar untuk menilai apakah stateroot baru itu benar, dan menjadi "buta" .


Jika ini terjadi, seluruh jaringan Layer 2 akan dibatalkan. Karena pada saat itu, Anda tidak memiliki ide apa yang telah terjadi pada ledger Layer 2. Jika itu Layer 2 (Plasma dan Optimium) berbasis bukti penipuan, penyortir dapat menulis ulang data/aset di bawah akun mana pun sesuka hati; jika itu Layer 2 (Validium) berbasis bukti validitas, meskipun penyortir tidak bisa menulis ulang akun Anda sesuka hati, pada saat itu, seluruh jaringan Layer 2 menjadi kotak hitam. Tidak ada yang tahu apa yang terjadi di dalamnya, dan itu sama saja dengan dibatalkan. Karena itu, solusi Layer 2 ortodoks dalam ekosistem Ethereum pada dasarnya adalah Rollup, sementara Validium dan Optimium seringkali tidak diakui oleh Yayasan Ethereum.

(Reference: Pemalsuan dan Bukti Penyembunyian Data: Mengapa Plasma Tidak Mendukung Kontrak Pintar


jadi, keandalan lapisan DA/ketersediaan parameter transisi keadaan lebih penting dan mendasar daripada kelengkapan sistem bukti penipuan/bukti validitas. Untuk Bitcoin Layer 2, khususnya Layer 2 berdasarkan model verifikasi klien, meskipun tidak ada sistem verifikasi fraud proof/validity proof pada Layer 1, selama DA layer berfungsi seperti biasa, semua orang masih bisa mengetahui apakah ada kesalahan pada jaringan L2. Saat ini, jaringan utama Bitcoin sulit untuk memverifikasi bukti penipuan / bukti validitas (BitVM tidak dibahas di sini). Mari kita asumsikan dulu bahwa Bitcoin L2 tidak memiliki sistem verifikasi bukti. Idealnya,Jika penyortir L2 benar-benar melakukan kejahatan dan menerbitkan stateroot yang tidak terkait dengan data DA pada lapisan penyelesaian/BTC, ia masih tidak dapat benar-benar mencuri aset pengguna karena hasil transisi stateroot/state yang dikirimkan secara sepihak tidak akan menjadi node jujur mengenalinya, tetapi pada akhirnya itu mungkin hanya kesenangan diri sendiri. Selama node yang dijalankan oleh penyedia fasilitas periferal dalam ekosistem seperti pertukaran dan jembatan lintas rantai tidak berkolusi dengan sequencer, sequencer tidak dapat dengan cepat mewujudkan aset yang dicuri dengan menerbitkan data yang salah. Setelah itu, selama satu simpul jujur menemukan bahwa ada sesuatu yang salah dan mengeluarkan alarm pada saat kritis, kesalahan tersebut dapat diperbaiki melalui konsensus sosial. Namun, biaya konsensus sosial itu sendiri sangat tinggi dan tidak dapat segera berlaku)

Jika itu adalah model yang mirip dengan rantai samping, dan sebagian besar node bersekongkol untuk melakukan perubahan keadaan yang jahat, orang dapat dengan cepat menemukan masalahnya. Selama fasilitas pihak ketiga seperti jembatan lintas rantai dan bursa tidak mengakui data yang salah, pengendali jahat Layer 2/rantai samping tidak akan berhasil mencairkan. Kecuali dia meyakinkan orang lain untuk langsung OTC di rantai dengannya.


(Viatlik pernah menunjukkan dalam artikel bahwa verifikasi klien adalah pondasi sebenarnya untuk menjamin keamanan jaringan blockchain, Verifikasi sendiri)

Ada poin yang sangat menarik di sini. Faktanya, Ethereum Layer 2 dan Bitcoin Layer 2 dapat mencapai "verifikasi klien". Namun, berdasarkan "verifikasi klien", Ethereum Layer 2 bergantung pada Layer 1 dan sistem verifikasi bukti untuk memastikan validitas transisi negara dan pada dasarnya tidak harus bergantung pada konsensus sosial (asalkan ada bukti penipuan / sistem bukti validitas yang matang). Solusi "verifikasi klien" Bitcoin Layer 2 sering kali sangat bergantung pada "konsensus sosial" dan akan membawa risiko yang sesuai. (Untuk Bitcoin Layer 2, risiko keamanan ini pada dasarnya dapat dikendalikan, tetapi masih dapat menyebabkan beberapa orang kehilangan aset. Untuk Ethereum Layer 2, karena jembatan resminya perlu membuktikan kerja sama sistem, jika sistem pembuktian tidak sempurna, urutannya Server dapat mencuri aset pengguna dan melarikan diri di L1. Tentu saja, detailnya tergantung pada bagaimana komponen jembatan lintas rantai dirancang). Jadi, Layer 2 yang dapat menerapkan sistem verifikasi bukti penipuan / validitas pada Layer 1 akan selalu jauh lebih baik daripada model "verifikasi klien" sederhana. PS: Karena sebagian besar Bitcoin Layer 2 yang menggunakan sistem bukti penipuan / validitas tidak dapat mengizinkan Layer 1 untuk berpartisipasi langsung dalam proses verifikasi bukti, esensi mereka masih hanya memperlakukan Bitcoin sebagai lapisan DA, dan model keamanannya setara dengan "verifikasi klien" ". Secara teoritis, bukti penipuan dapat diverifikasi pada rantai Bitcoin melalui solusi BitVM pada Layer 1. Namun, implementasi solusi ini sangat sulit dan akan menghadapi tantangan besar. Karena komunitas Ethereum telah membahas banyak tentang sistem bukti dan verifikasi berbasis Layer1, yang sudah terkenal, artikel ini tidak bermaksud untuk membahas detail tentang "sistem bukti dan verifikasi berbasis Layer1".

Kesimpulan

Setelah analisis model tong sederhana, kita dapat awalnya menarik kesimpulan: Dalam model keamanan Layer 2 utama, sesuai dengan tingkat kepentingan/tingkat dasar, itu dapat diurutkan sebagai berikut:

  1. Apakah hak kontrol jembatan kontrak/resmi didistribusikan dengan wajar

  2. Apakah ada fungsi penarikan tahan sensor

  3. Apakah formulir rilis data lapisan DA dapat dipercaya

  4. Apakah sistem bukti keandalan/keabsahan penipuan yang handal diterapkan di Layer1

Tentu saja, kami tidak menganalisis Jaringan Lightning/State Channel dan ekosistem ICP ckBTC, Protokol Indeks Inscription, dan solusi lainnya, karena mereka sangat berbeda dari Rollup, Plasma, Validium, atau solusi verifikasi klien yang khas. Karena keterbatasan waktu, sulit bagi kami untuk melakukan penilaian yang hati-hati terhadap faktor keamanan dan risikonya, namun mengingat signifikansinya, pekerjaan penilaian terkait akan dilakukan sesuai jadwal di masa depan. Pada saat yang sama, terdapat perbedaan serius di antara banyak pihak proyek mengenai apakah Protokol Indeks Inscription harus dianggap sebagai Layer 2. Namun, terlepas dari definisi Layer 2, hal-hal baru seperti Protokol Indeks Inscription telah membawa inovasi teknologi yang cukup besar ke ekosistem Bitcoin. Dan akhirnya akan meledak dengan vitalitas yang besar.

Penafian:

  1. Artikel ini dicetak ulang dari [ web3 geek]. Semua hak cipta milik penulis asli [Faust & 雾月, web3 geek]. Jika ada keberatan terkait cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  2. Penafian Tanggung Jawab: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

分享

目录

Menggunakan teori barel untuk membongkar model keamanan Layer 2 Bitcoin/Ethereum dan indikator risiko

Menengah1/25/2024, 4:21:54 PM
Teori tong yang diusulkan oleh Peter menyatakan bahwa kinerja keseluruhan suatu sistem dibatasi oleh bagian terlemahnya. Model keamanan Bitcoin/Ethereum Layer 2 perlu memperhatikan faktor-faktor seperti izin pengendalian kontrak, fungsi anti-sensor, dan keandalan lapisan DA.

Pengantar:

Ilmuwan manajemen Amerika Lawrence Peter pernah mengusulkan teori “tong”, yang percaya bahwa kinerja keseluruhan suatu sistem dibatasi oleh bagian terlemahnya. Dengan kata lain, seberapa banyak air yang bisa ditampung oleh tong ditentukan oleh papan terpendeknya. Meskipun prinsip ini sederhana, seringkali diabaikan. Di masa lalu, perdebatan tentang keamanan Layer 2 sebagian besar mengabaikan prioritas dan pentingnya komponen-komponen yang berbeda, dan pada dasarnya fokus pada kehandalan transisi status dan isu DA, namun mengabaikan elemen-elemen yang lebih rendah dan lebih penting. Dengan cara ini, keseluruhan fondasi teoritis dapat menjadi tidak bisa dipertahankan. Oleh karena itu, ketika kita mendiskusikan sistem multi-modul yang kompleks, kita harus pertama-tama mengetahui komponen mana yang menjadi “papan terpendek”. Terinspirasi oleh teori tong, kami melakukan analisis sistem dan menemukan adanya ketergantungan yang jelas antara komponen-komponen yang berbeda dalam model keamanan Layer 2 Bitcoin/Ethereum, atau bahwa beberapa komponen lebih mendasar dan penting untuk keamanan daripada yang lain, yang dapat dianggap sebagai “lebih pendek”. Dalam hal ini, kita dapat mengutamakan pentingnya/dasar komponen-komponen yang berbeda dalam model keamanan Layer 2 mainstream sebagai berikut:

  1. Apakah hak kontrol dari jembatan kontrak/resmi secara wajar tersebar (seberapa terpusatnya hak kontrol dari multi-tanda tangan)

  2. Apakah ada fungsi penarikan tahan sensor (penarikan paksa, lubang pelarian)

  3. Apakah formulir rilis lapisan/data DA dapat diandalkan? (Apakah data DA dipublikasikan di Bitcoin dan Ethereum)

  4. Apakah sistem bukti keandalan/bukti kevalidan yang dapat diandalkan diterapkan pada Layer1 (Bitcoin L2 memerlukan bantuan dari BitVM)

Kita sebaiknya menyerap hasil penelitian komunitas Ethereum tentang Layer 2 secara moderat dan hindari Lysenkoisme

Dibandingkan dengan sistem Ethereum Layer 2 yang sangat teratur, Bitcoin Layer 2 seperti dunia baru. Konsep baru ini, yang menjadi semakin penting setelah kegilaan prasasti, menunjukkan momentum yang meningkat, tetapi ekosistemnya menjadi semakin kacau. Keluar dari kekacauan, berbagai proyek Layer 2 tumbuh seperti jamur setelah hujan. Sementara mereka membawa harapan ke ekosistem Bitcoin, mereka sengaja menyembunyikan risiko keamanan mereka sendiri. Beberapa orang bahkan mengancam untuk "menolak Ethereum Layer 2 dan mengikuti jalur unik ekosistem Bitcoin", menunjukkan kecenderungan kuat untuk mengambil rute ekstremis. Mempertimbangkan perbedaan atribut fungsional antara Bitcoin dan Ethereum, Bitcoin Layer 2 ditakdirkan untuk tidak dapat menyelaraskan dengan Ethereum Layer 2 pada tahap awal, tetapi ini tidak berarti bahwa kita harus sepenuhnya menyangkal akal sehat industri yang telah lama didirikan di Ethereum dan bahkan industri blockchain modular. (Lihat "insiden Lysenko" di mana mantan ahli biologi Soviet Lysenko menggunakan masalah ideologis untuk menganiaya pendukung genetika Barat). Sebaliknya, standar evaluasi ini, yang dicapai oleh "pendahulu" dengan upaya besar, telah menunjukkan persuasif yang kuat setelah diakui secara luas. Jelas bukan langkah rasional untuk dengan sengaja menyangkal nilai pencapaian tersebut.

Saat membangun Bitcoin Layer 2, kita seharusnya sepenuhnya menyadari makna dari “belajar dari Barat dan menerapkannya ke Timur” dan menyerap serta mengoptimalkan banyak kesimpulan dari komunitas Ethereum dengan tepat. Namun, saat merujuk pada sudut pandang di luar ekosistem Bitcoin, kita harus menyadari perbedaan dalam titik awal mereka, dan pada akhirnya mencari titik temu sambil tetap mempertahankan perbedaan.

Ini seperti mendiskusikan kesamaan dan perbedaan antara "orang-orang Barat" dan "orang-orang Timur". Terlepas dari apakah itu Barat atau Timur, akhiran "-er (人)" mengekspresikan banyak karakteristik yang mirip, tetapi ketika berkorespondensi dengan awalan yang berbeda seperti "Barat" dan "Timur", karakteristik subdivisi akan berbeda. Tapi pada analisis akhirnya, pasti akan ada tumpang tindih antara "orang-orang Barat" dan "orang-orang Timur", yang berarti bahwa banyak hal yang berlaku untuk orang-orang Barat juga berlaku untuk orang-orang Timur. Banyak hal yang berlaku untuk "Ethereum Layer 2" juga berlaku untuk "Bitcoin Layer 2". Sebelum membedakan perbedaan antara Bitcoin L2 dan Ethereum L2, mungkin lebih penting dan bermakna untuk menjelaskan interoperabilitas antara keduanya.

Berpegang pada tujuan “mencari kesamaan sambil tetap mempertahankan perbedaan”, penulis artikel ini tidak bermaksud untuk membahas “apa itu Layer 2 Bitcoin dan apa yang bukan”, Karena topik ini begitu kontroversial, bahkan komunitas Ethereum tidak membahas “mana yang Layer 2 Ethereum dan mana yang bukan Layer 2” dan mencapai pandangan objektif dan konsisten. Tetapi yang pasti adalah bahwa sementara solusi teknis yang berbeda membawa efek ekspansi ke Bitcoin, mereka juga memiliki risiko keamanan yang berbeda. Asumsi kepercayaan yang ada dalam model keamanan mereka akan menjadi fokus artikel ini.

Bagaimana memahami kriteria keamanan dan evaluasi Layer 2

Faktanya, keamanan Layer 2 bukanlah titik diskusi baru. Bahkan kata keamanan adalah konsep komposit yang mencakup beberapa atribut yang dibagi. Sebelumnya, pendiri EigenLayer pernah membagi "keamanan" menjadi empat elemen: "ireversibilitas transaksi (resistensi re-org), resistensi sensor, keandalan DA / rilis data, dan validitas transisi negara."


(Pendiri EigenLayer pernah menyatakan pandangannya tentang bagaimana skema client-side verification/sovereign rollup dapat mewarisi keamanan dari Bitcoin mainnet) L2BEAT dan Ethereum Community OG telah mengusulkan model penilaian risiko Layer 2 yang lebih sistematis. Tentu saja, kesimpulan ini ditujukan untuk smart contract Layer 2, bukan Layer 2 non-smart contract seperti sovereign rollup dan verifikasi klien yang tipikal. Meskipun ini tidak 100% cocok untuk Bitcoin L2, tetap banyak kesimpulan yang patut diakui, dan sebagian besar pandangannya telah banyak diakui dalam komunitas Barat. Ini juga memudahkan kita untuk menilai risiko berbagai Bitcoin L2 secara objektif.


(Vitalik pernah mengatakan bahwa karena solusi Rollup tidak dapat mencapai kesempurnaan teoritis dalam peluncuran awalnya, maka harus menggunakan beberapa cara tambahan untuk meningkatkan keamanan, dan cara-cara tambahan ini disebut “roda latihan” dan akan memperkenalkan asumsi kepercayaan. Cara-cara tambahan ini disebut 'roda latihan' dan akan memperkenalkan asumsi kepercayaan. Asumsi kepercayaan adalah risiko.)

Jadi dari mana asal risiko keamanan? Mengingat situasi saat ini, baik itu Ethereum Layer 2 maupun Bitcoin Layer 2, banyak dari mereka bergantung pada node-node terpusat untuk bertindak sebagai pengurut, atau sebuah “komite” dalam bentuk side chain yang terdiri dari sejumlah kecil node. Jika pengurut/komite terpusat ini tidak dibatasi, mereka dapat mencuri aset pengguna dan kabur kapan saja. Mereka dapat menolak permintaan transaksi pengguna, menyebabkan aset menjadi beku dan tidak dapat digunakan. Hal ini melibatkan efektivitas dan ketahanan sensorship dari transisi negara yang disebutkan oleh pendiri EigenLayer sebelumnya. Pada saat yang sama, karena Ethereum Layer 2 bergantung pada kontrak-kontrak di rantai ETH untuk verifikasi transisi negara dan verifikasi perilaku deposit dan penarikan, jika pengendali kontrak (sebenarnya Layer 2 resmi) dapat dengan cepat memperbarui logika kontrak, menambahkan segmen kode jahat (misalnya, Memungkinkan alamat tertentu untuk mentransfer semua token yang terkunci pada kontrak deposit dan penarikan L1-L2), Anda dapat langsung mencuri aset di bawah pengawasan. Hal ini dikaitkan dengan “masalah alokasi multi-tanda tangan kontrak”, dan masalah alokasi multi-tanda tangan juga berlaku untuk Bitcoin Layer 2. Karena Bitcoin Layer 2 sering bergantung pada “jembatan notaris” dan memerlukan beberapa node untuk melepaskan permintaan lintas rantai melalui multi-tanda tangan, Bitcoin Layer 2 juga memiliki masalah tentang bagaimana mendistribusikan multi-tanda tangan secara wajar. Kita bahkan dapat menganggapnya sebagai “roda pelatihan” paling dasar di Bitcoin Layer 2.


Selain itu, isu DA sangat penting. Jika Layer2 tidak mengupload data ke Layer1, tetapi memilih beberapa tempat rilis DA yang tidak dapat dipercaya, jika lapisan DA off-chain ini (biasanya dikenal sebagai Komite Ketersediaan Data DAC) berkolusi dan menolak untuk merilis data transaksi terbaru ke dunia luar, maka serangan penahanan data akan terjadi. Hal ini akan membuat jaringan menjadi usang dan mungkin mencegah pengguna untuk menarik dana dengan lancar.

L2BEAT merangkum masalah di atas dan merangkum beberapa elemen inti dalam model keamanan Layer2:

  1. Verifikasi status/buktikan apakah sistem tersebut dapat dipercaya (Validasi Status)

  2. Apakah metode rilis data DA dapat diandalkan (Ketersediaan Data)

  3. Jika jaringan Layer 2 dengan sengaja menolak transaksi Anda/menutup, apakah Anda dapat memaksa aset untuk ditarik dari Layer 2 (Kegagalan Penyusun, Kegagalan Penyajian)

  4. Mengenai kontrak terkait Layer 2 - apakah kontrol jembatan lintas-rantai resmi sudah cukup terdesentralisasi? Jika kekuatan relatif terpusat, dalam hal 'orang dalam bertindak dengan jahat,' apakah pengguna memiliki cukup waktu untuk merespons dalam keadaan darurat? (Jendela Keluar)


(“Tabel tampilan faktor risiko” yang diatur untuk berbagai proyek Layer 2 di L2BEAT)

Bagaimanapun, ketika kita menganalisis risiko keamanan Layer 2, sebenarnya kita sedang membahas berapa banyak skenario yang ada dalam jaringan Layer 2 yang dapat menyebabkan kerusakan pada aset pengguna, dan apakah sistem Layer 2 dapat secara efektif membatasi situasi berbahaya ini melalui desain mekanisme. Jika perilaku jahat tertentu tidak dapat dihilangkan, berapa banyak 'kepercayaan' yang perlu kita perkenalkan, berapa banyak individu dalam sebuah grup yang perlu dipercayai, dan berapa banyak 'roda pelatihan' yang perlu kita andalkan. Di bawah ini kami akan menganalisis faktor risiko yang ada dalam model umum Layer2 Ethereum/Layer2 Bitcoin. (Objek yang dibahas dalam artikel ini tidak termasuk 'saluran keadaan' atau 'saluran pembayaran', dan juga tidak termasuk protokol indeks inskripsi, karena mereka khusus. Dan kami akan mencoba menjelajahi faktor-faktor mana yang lebih dasar, lebih tingkat rendah, dan lebih penting dalam model keamanan Layer 2. Kelemahan yang lebih dasar ini akan menjadi risiko kepercayaan yang layak mendapatkan perhatian kita lebih dari kelemahan lainnya.)

Efek tong Layer2—apa kekurangannya?

Papan terpendek - hak manajemen dari kontrak/jembatan resmi

Di sini, kita mungkin juga menggunakan "efek barel" untuk menganalisis masalah keamanan Layer 2. Sangat mudah untuk melihat bahwa papan terpendek adalah "kemampuan upgrade kontrak" yang disebutkan di atas (terutama untuk Ethereum Layer 2), atau lebih lanjut, "hak pengelolaan jembatan lintas rantai resmi" (berlaku untuk Bitcoin dan Ethereum Layer 2).


Untuk Ethereum Layer 2, selama pejabat Layer 2 dapat dengan cepat meningkatkan kontrak pada rantai Layer 1, secara teoritis, mereka dapat mencuri token yang terkunci di alamat setoran dan penarikan jembatan resmi Layer 2, terlepas dari seberapa andal lapisan Ketersediaan Data (DA) atau sistem buktinya. Dapat dikatakan bahwa otoritas kontrol kontrak jembatan menyangkut keselamatan seluruh sistem. Ini adalah bagian paling mendasar dan kritis dari seluruh Layer 2 dan bahkan tumpukan blockchain modular. Jika komponen/kontrak bridge dapat diperbarui dan diiterasi di bawah kontrol multi-signature, maka kita perlu memperkenalkan "asumsi kepercayaan" di sini, dengan asumsi bahwa pengontrol kontrak/bridge resmi Layer 2 tidak akan melakukan kejahatan.


(Penundaan upgrade kontrak dari berbagai proyek Layer 2 ditandai di L2BEAT. Sebagian besar kontrak L2 dapat ditingkatkan segera oleh pengontrol. Jika pengontrol kontrak ingin mencuri aset, atau kunci pribadinya dicuri oleh seorang peretas, aset pengguna yang di-host oleh L2 harus menderita)

Berbeda dari Ethereum Layer 2, jembatan Bitcoin Layer 2 pada dasarnya tidak dikendalikan oleh kontrak di Layer 1, karena Bitcoin tidak mendukung kontrak pintar. Secara relatif, seluruh alur kerja dari Ethereum Layer 2 sangat bergantung pada kontrak di Layer 1, sementara Bitcoin Layer 2 tidak dapat melakukannya.


(Diagram skematik Starknet)

Ini adalah masalah yang tidak dapat dihindari untuk Bitcoin Layer 2. Dapat dikatakan memiliki kelebihan dan kekurangan. Saat ini, tampaknya "jembatan tanpa kepercayaan" yang diterapkan oleh Ethereum Layer 2 yang mengandalkan kontrak tidak dapat direalisasikan dalam Bitcoin L2. "Jembatan Tanpa Kepercayaan" ini membutuhkan penerapan kontrak khusus pada Layer 1 dan kerja sama sistem bukti penipuan DA + / ZK. Ini pada dasarnya mirip dengan "jembatan optimis" seperti jembatan Orbiter atau ZK seperti Polyhedra. Pandangan arus utama saat ini di industri adalah bahwa jika Anda tidak mempertimbangkan kemungkinan bug dalam praktiknya dan hanya mempertimbangkan model teoretis, tingkat keamanan Jembatan Optimis dan Jembatan ZK pada dasarnya adalah tingkat tertinggi. Selama kode kontrak tidak mengandung bug atau tidak dapat ditingkatkan dengan jahat, Ini pada dasarnya tidak dapat dipercaya.


(Optimistic Bridge hanya perlu memastikan bahwa 1 dari N penonton adalah jujur untuk memastikan keamanan. Model kepercayaan adalah 1/N)

Karena Bitcoin Layer 2 tidak dapat mendeploy komponen kontrak di Layer 1 (kita tidak berbicara tentang Jaringan Petir di sini), jembatan resminya pada dasarnya adalah 'jembatan notaris' yang terdiri dari sejumlah kecil node, atau 'jembatan multi-tanda tangan'. Keamanan jenis jembatan ini bergantung pada bagaimana multi-tanda tangan/tanda tangan ambang diatur, yang memerlukan pengenalan asumsi kepercayaan yang kuat: dengan mengasumsikan bahwa notaris-notaris ini tidak akan bersekongkol atau memiliki kunci pribadi mereka dicuri.

Saat ini, kebanyakan jembatan berbasis tanda tangan notaris/pembatasan tidak dapat dibandingkan dengan jembatan "trustless resmi" Ethereum Layer 2 dalam hal keamanan (asumsinya adalah kontrak Ethereum Layer 2 tidak akan ditingkatkan secara jahat). Secara jelas, keamanan aset kustodi jaringan Bitcoin Layer 2 akan dibatasi oleh keamanan jembatan resminya, atau desentralisasi kekuasaan jembatan multi-tanda tangan, yang merupakan "ban cadangan" pertamanya. Karena "hak upgrade" kontrak terkait jembatan resmi Ethereum Layer 2 sering kali terkonsentrasi di tangan beberapa pengendali multi-tanda tangan, jika pengendali multi-tanda tangan berkolusi, maka akan muncul masalah dengan jembatan Ethereum Layer 2, kecuali kontraknya tidak dapat ditingkatkan, atau tunduk pada batas keterlambatan yang panjang (saat ini hanya Degate dan Fuel V1).


Setiap kali kontrak Degate diperbarui, akan ada periode pelarian aman selama 30 hari bagi pengguna. Selama periode ini, selama semua orang menemukan bahwa versi baru kode kontrak memiliki logika jahat, mereka dapat melarikan diri dengan aman melalui fungsi penarikan/pelarian paksa

Mengenai bagian “jembatan resmi”, model kepercayaan dari Layer 2 Ethereum dan Layer 2 Bitcoin pada dasarnya sama: Anda perlu percaya bahwa pengontrol tanda tangan ganda tidak akan berkolusi untuk berbuat jahat. Kelompok tanda tangan ganda ini dapat mengendalikan jembatan resmi L2 dan mengubah logika kode atau langsung melepaskan permintaan penarikan yang tidak valid. Hasil akhirnya adalah: aset pengguna dapat dicuri. Satu-satunya perbedaan di antara keduanya adalah bahwa selama kontrak Layer 2 Ethereum tidak meng-upgrade dengan cara yang jahat/jendela upgrade cukup lama, maka jembatan resminya akan dapat dipercaya, namun Layer 2 Bitcoin tidak dapat mencapai efek ini dengan cara apapun.

Tautan terpendek kedua – penarikan paksa yang tahan sensor

Jika kita mengasumsikan bahwa masalah kontrak multi-tanda tangan/kontrol jembatan resmi yang disebutkan di atas dapat diabaikan, yaitu, tidak ada masalah pada lapisan ini, maka lapisan yang paling penting berikutnya harus menjadi ketahanan sensor terhadap penarikan. Mengenai pentingnya fungsionalitas penarikan paksa yang tahan sensor/fitur pintu darurat, Vitalik menekankan dalam artikelnya 'Berbagai jenis layer 2' beberapa bulan yang lalu bahwa apakah pengguna dapat menarik aset dengan sukses dari Layer2 ke Layer1 adalah indikator keamanan yang sangat penting.


Jika penjurusan Layer 2 terus menolak permintaan transaksi Anda, atau gagal / mati untuk waktu yang lama, aset Anda akan "beku" dan tidak ada yang bisa dilakukan. Bahkan jika solusi anti-pencurian dan bukti ZK tersedia, tanpa solusi anti-sensor, Layer 2 tersebut tidak cukup aman dan aset Anda dapat ditahan kapan saja. Lebih lanjut, solusi Plasma, yang dulunya sangat populer dalam ekosistem Ethereum, memungkinkan siapa pun untuk menarik aset secara aman ke Layer 1 ketika DA gagal atau bukti kegagalan. Pada saat ini, seluruh jaringan Layer 2 pada dasarnya dibatalkan, tetapi masih ada cara bagi aset Anda untuk lolos tanpa cacat. Jelas, fungsi penarikan tahan sensor lebih dasar dan lebih rendah daripada sistem DA dan bukti.


(Dankrad dari Ethereum Foundation mengatakan bahwa Plasma masih dapat memungkinkan aset pengguna dievakuasi dengan aman ketika DA gagal / pengguna tidak dapat menyinkronkan data terbaru)

Beberapa Ethereum Layer 2, seperti Loopring dan StarkEx, dYdX, Degate, dll. akan menyiapkan fungsi aktivasi kabin penarikan/pelarian resisten sensor pada Layer1. Mengambil contoh Starknet, jika permintaan Penarikan Paksa yang diajukan oleh pengguna pada Layer 1 tidak menerima tanggapan dari sekuen Layer 2 pada akhir periode jendela 7 hari, fungsi Permintaan pembekuan dapat dipanggil secara manual untuk menjadikan L2 dalam keadaan beku dan mengaktifkan mode kabin pelarian. Pada saat ini, sekuen tidak dapat mengirimkan data ke kontrak Rollup pada L1, dan seluruh Layer2 akan membeku selama satu tahun. Kemudian, pengguna dapat mengirimkan bukti Merkle untuk membuktikan status aset mereka pada Layer 2, dan menarik uang secara langsung pada Layer 1 (sebenarnya, mereka mengambil jumlah dana yang sama dari alamat deposit dan penarikan jembatan resmi mereka).


Jelas, mode escape hatch hanya dapat diimplementasikan pada rantai seperti Ethereum yang mendukung kontrak pintar. Bitcoin tidak dapat menjalankan logika yang rumit seperti itu. Dengan kata lain, fungsi escape hatch pada dasarnya adalah paten dari Ethereum Layer 2. Bitcoin Layer 2 harus menggunakan beberapa cara tambahan tambahan untuk meniru kucing dan harimau. Ini adalah "roda bantu" kedua. Namun, jauh lebih mudah untuk hanya menyatakan "permintaan penarikan paksa" daripada langsung mengaktifkan pintu keluar. Yang pertama hanya mengharuskan pengguna untuk mengirimkan transaksi ke alamat yang ditentukan pada Layer 1, dan dalam data tambahan transaksi, deklarasikan data yang ingin mereka kirimkan ke semua node Layer 2 (ini dapat langsung melewati sequencer dan mengkomunikasikan permintaan ke node Layer2 lainnya.) Jika "penarikan paksa" tidak menerima respons untuk waktu yang lama, itu adalah desain yang lebih masuk akal bagi pengguna untuk memicu mode kabin melarikan diri.

(Referensi: Seberapa penting penarikan paksa dan fungsi kabin pelarian untuk Layer2

Saat ini, sudah ada tim Layer 2 Bitcoin yang berencana untuk meniru metode implementasi transaksi paksa Arbitrum dan memungkinkan pengguna untuk mengeluarkan pernyataan transaksi paksa (Amplop Transaksi Paksa) pada rantai Bitcoin. Dengan solusi ini, pengguna dapat melewati pengurut dan "meneruskan suara mereka" langsung ke node Layer 2 lainnya. Jika pengurut masih menolak permintaan pengguna setelah melihat pernyataan transaksi paksa pengguna, itu akan diperhatikan oleh node Layer 2 lainnya dan mungkin dikenai hukuman.


Namun, permasalahannya adalah bahwa fungsi transaksi paksa Arbitrum, yang mendapatkan manfaat dari sistem bukti kecurangan, dapat menghukum Sequencers/Proposers yang telah mengabaikan transaksi pengguna. Namun, Bitcoin Layer 2, yang sulit diverifikasi bukti kecurangan pada Layer 1, akan menghadapi tantangan tertentu dalam hal ini. (Mari tidak membahas BitVM untuk saat ini) Jika itu adalah solusi seperti sovereign Rollup, di mana tingkat keamanannya tidak terlalu berbeda dari verifikasi klien, sulit bagi kami untuk mengevaluasi kehandalannya dengan serius, dan kami mungkin perlu mengevaluasi detail implementasi dari proyek-proyek yang berbeda.

Tentu saja, mengingat bahwa banyak Layer 2 Bitcoin saat ini beroperasi dalam bentuk yang mirip dengan side chain, itu setara dengan menyadari bahwa sequencer terdesentralisasi dapat menyelesaikan masalah anti-sensorship sampai batas tertentu. Namun ini hanya merupakan cara bantu yang efektif, tentu bukan solusi utama.

PS: Beberapa solusi Layer 2 saat ini, seperti Validium, dll., tidak sempurna dalam desain mekanisme kabin pelarian. Ketika sequencer meluncurkan serangan penahanan data/DA tidak tersedia, pengguna tidak dapat menarik uang. Namun hal ini disebabkan oleh desain kabin pelarian Layer 2 yang tidak sempurna. Secara teoritis, penarikan laci pelarian optimal hanya dapat mengandalkan data historis dan tidak perlu mengandalkan ketersediaan DA/data baru.

Papan ketiga terpendek: keandalan rilis data lapisan DA

Meskipun DA disebut ketersediaan data, sebenarnya istilah tersebut mengacu pada rilis data. Hal ini hanya terjadi karena Vitalik dan Mustafa tidak berpikir dengan seksama saat mereka pertama kali menamai konsep ini sehingga nama DA/ketersediaan data menjadi tidak benar.

Rilis data, seperti namanya, mengacu pada apakah data blok/transaksi terbaru/parameter transisi status dapat diterima dengan berhasil oleh mereka yang membutuhkannya. Data yang dipublikasikan di rantai-rantai yang berbeda memiliki keandalan yang berbeda.

(Reference: Salah paham tentang ketersediaan data: DA = rilis data ≠ pengambilan data historis)


Umumnya diyakini dalam komunitas Barat bahwa rantai publik yang sudah mapan seperti Bitcoin dan Ethereum adalah lapisan DA yang paling terpercaya. Jika penyortir Layer2 menerbitkan data baru di Ethereum, siapa pun yang menjalankan klien Ethereum geth dapat mengunduh data ini dan menyinkronkannya tanpa hambatan apa pun. Hal ini dicapai dengan memanfaatkan skala besar jaringan Ethereum dan beragam sumber data publik. Perlu dicatat bahwa Ethereum Rollup akan memaksa penyortir untuk menerbitkan data transaksi/parameter transisi keadaan pada Layer1, yang dijamin melalui bukti validitas/bukti kecurangan.


Misalnya, setelah sequencer ZK Rollup menerbitkan data transaksi pada Layer1, itu akan memicu logika kontrak untuk menghasilkan datahash, dan kontrak validator harus mengkonfirmasi bahwa sertifikat validitas yang dikirimkan oleh Pengusul memiliki hubungan yang sesuai dengan datahash. Ini setara dengan: mengonfirmasi bahwa Bukti zk dan Stateroot yang diajukan oleh Pengusul dikaitkan dengan data Tx yang dikirimkan oleh Sequencer, yaitu, New Stateroot = STF (Old Stateroot, Txdata). STF adalah fungsi transisi negara. Ini memastikan bahwa data/DA transisi status diunggah secara paksa ke rantai. Jika Anda hanya mengirimkan stateroot dan sertifikat validitas, Anda tidak akan dapat lulus verifikasi kontrak validator. Adapun apakah rilis data DA atau sistem verifikasi bukti lebih mendasar, komunitas Ethereum / Celestia telah melakukan diskusi penuh. Kesimpulan umumnya adalah bahwa reliabilitas lapisan DA lebih penting daripada kelengkapan sistem fraud proof/validity proof. Misalnya, solusi seperti Plasma, Validium, dan Optimium, di mana lapisan DA berada di bawah rantai Ethereum dan lapisan penyelesaian berada di rantai Ethereum, cenderung menghadapi masalah "Serangan Pemotongan Data", yang berarti: Sequencer/Proposer dapat bersekongkol dengan node lapisan DA di bawah rantai ETH untuk memperbarui stateroot pada Layer1, tetapi menahan parameter input yang sesuai dengan transisi negara dan tidak mengirimkannya, sehingga tidak mungkin bagi orang luar untuk menilai apakah stateroot baru itu benar, dan menjadi "buta" .


Jika ini terjadi, seluruh jaringan Layer 2 akan dibatalkan. Karena pada saat itu, Anda tidak memiliki ide apa yang telah terjadi pada ledger Layer 2. Jika itu Layer 2 (Plasma dan Optimium) berbasis bukti penipuan, penyortir dapat menulis ulang data/aset di bawah akun mana pun sesuka hati; jika itu Layer 2 (Validium) berbasis bukti validitas, meskipun penyortir tidak bisa menulis ulang akun Anda sesuka hati, pada saat itu, seluruh jaringan Layer 2 menjadi kotak hitam. Tidak ada yang tahu apa yang terjadi di dalamnya, dan itu sama saja dengan dibatalkan. Karena itu, solusi Layer 2 ortodoks dalam ekosistem Ethereum pada dasarnya adalah Rollup, sementara Validium dan Optimium seringkali tidak diakui oleh Yayasan Ethereum.

(Reference: Pemalsuan dan Bukti Penyembunyian Data: Mengapa Plasma Tidak Mendukung Kontrak Pintar


jadi, keandalan lapisan DA/ketersediaan parameter transisi keadaan lebih penting dan mendasar daripada kelengkapan sistem bukti penipuan/bukti validitas. Untuk Bitcoin Layer 2, khususnya Layer 2 berdasarkan model verifikasi klien, meskipun tidak ada sistem verifikasi fraud proof/validity proof pada Layer 1, selama DA layer berfungsi seperti biasa, semua orang masih bisa mengetahui apakah ada kesalahan pada jaringan L2. Saat ini, jaringan utama Bitcoin sulit untuk memverifikasi bukti penipuan / bukti validitas (BitVM tidak dibahas di sini). Mari kita asumsikan dulu bahwa Bitcoin L2 tidak memiliki sistem verifikasi bukti. Idealnya,Jika penyortir L2 benar-benar melakukan kejahatan dan menerbitkan stateroot yang tidak terkait dengan data DA pada lapisan penyelesaian/BTC, ia masih tidak dapat benar-benar mencuri aset pengguna karena hasil transisi stateroot/state yang dikirimkan secara sepihak tidak akan menjadi node jujur mengenalinya, tetapi pada akhirnya itu mungkin hanya kesenangan diri sendiri. Selama node yang dijalankan oleh penyedia fasilitas periferal dalam ekosistem seperti pertukaran dan jembatan lintas rantai tidak berkolusi dengan sequencer, sequencer tidak dapat dengan cepat mewujudkan aset yang dicuri dengan menerbitkan data yang salah. Setelah itu, selama satu simpul jujur menemukan bahwa ada sesuatu yang salah dan mengeluarkan alarm pada saat kritis, kesalahan tersebut dapat diperbaiki melalui konsensus sosial. Namun, biaya konsensus sosial itu sendiri sangat tinggi dan tidak dapat segera berlaku)

Jika itu adalah model yang mirip dengan rantai samping, dan sebagian besar node bersekongkol untuk melakukan perubahan keadaan yang jahat, orang dapat dengan cepat menemukan masalahnya. Selama fasilitas pihak ketiga seperti jembatan lintas rantai dan bursa tidak mengakui data yang salah, pengendali jahat Layer 2/rantai samping tidak akan berhasil mencairkan. Kecuali dia meyakinkan orang lain untuk langsung OTC di rantai dengannya.


(Viatlik pernah menunjukkan dalam artikel bahwa verifikasi klien adalah pondasi sebenarnya untuk menjamin keamanan jaringan blockchain, Verifikasi sendiri)

Ada poin yang sangat menarik di sini. Faktanya, Ethereum Layer 2 dan Bitcoin Layer 2 dapat mencapai "verifikasi klien". Namun, berdasarkan "verifikasi klien", Ethereum Layer 2 bergantung pada Layer 1 dan sistem verifikasi bukti untuk memastikan validitas transisi negara dan pada dasarnya tidak harus bergantung pada konsensus sosial (asalkan ada bukti penipuan / sistem bukti validitas yang matang). Solusi "verifikasi klien" Bitcoin Layer 2 sering kali sangat bergantung pada "konsensus sosial" dan akan membawa risiko yang sesuai. (Untuk Bitcoin Layer 2, risiko keamanan ini pada dasarnya dapat dikendalikan, tetapi masih dapat menyebabkan beberapa orang kehilangan aset. Untuk Ethereum Layer 2, karena jembatan resminya perlu membuktikan kerja sama sistem, jika sistem pembuktian tidak sempurna, urutannya Server dapat mencuri aset pengguna dan melarikan diri di L1. Tentu saja, detailnya tergantung pada bagaimana komponen jembatan lintas rantai dirancang). Jadi, Layer 2 yang dapat menerapkan sistem verifikasi bukti penipuan / validitas pada Layer 1 akan selalu jauh lebih baik daripada model "verifikasi klien" sederhana. PS: Karena sebagian besar Bitcoin Layer 2 yang menggunakan sistem bukti penipuan / validitas tidak dapat mengizinkan Layer 1 untuk berpartisipasi langsung dalam proses verifikasi bukti, esensi mereka masih hanya memperlakukan Bitcoin sebagai lapisan DA, dan model keamanannya setara dengan "verifikasi klien" ". Secara teoritis, bukti penipuan dapat diverifikasi pada rantai Bitcoin melalui solusi BitVM pada Layer 1. Namun, implementasi solusi ini sangat sulit dan akan menghadapi tantangan besar. Karena komunitas Ethereum telah membahas banyak tentang sistem bukti dan verifikasi berbasis Layer1, yang sudah terkenal, artikel ini tidak bermaksud untuk membahas detail tentang "sistem bukti dan verifikasi berbasis Layer1".

Kesimpulan

Setelah analisis model tong sederhana, kita dapat awalnya menarik kesimpulan: Dalam model keamanan Layer 2 utama, sesuai dengan tingkat kepentingan/tingkat dasar, itu dapat diurutkan sebagai berikut:

  1. Apakah hak kontrol jembatan kontrak/resmi didistribusikan dengan wajar

  2. Apakah ada fungsi penarikan tahan sensor

  3. Apakah formulir rilis data lapisan DA dapat dipercaya

  4. Apakah sistem bukti keandalan/keabsahan penipuan yang handal diterapkan di Layer1

Tentu saja, kami tidak menganalisis Jaringan Lightning/State Channel dan ekosistem ICP ckBTC, Protokol Indeks Inscription, dan solusi lainnya, karena mereka sangat berbeda dari Rollup, Plasma, Validium, atau solusi verifikasi klien yang khas. Karena keterbatasan waktu, sulit bagi kami untuk melakukan penilaian yang hati-hati terhadap faktor keamanan dan risikonya, namun mengingat signifikansinya, pekerjaan penilaian terkait akan dilakukan sesuai jadwal di masa depan. Pada saat yang sama, terdapat perbedaan serius di antara banyak pihak proyek mengenai apakah Protokol Indeks Inscription harus dianggap sebagai Layer 2. Namun, terlepas dari definisi Layer 2, hal-hal baru seperti Protokol Indeks Inscription telah membawa inovasi teknologi yang cukup besar ke ekosistem Bitcoin. Dan akhirnya akan meledak dengan vitalitas yang besar.

Penafian:

  1. Artikel ini dicetak ulang dari [ web3 geek]. Semua hak cipta milik penulis asli [Faust & 雾月, web3 geek]. Jika ada keberatan terkait cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  2. Penafian Tanggung Jawab: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!