การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

บทความนี้กล่าวถึงโซลูชันการขยาย BTC Layer2 รวมถึง Lightning Network, side chain, Rollup และเทคโนโลยีอื่น ๆ ซึ่งบรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ําผ่านกลไกต่างๆในขณะเดียวกันก็รับประกันการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC เครือข่าย Lightning ช่วยเพิ่มความเร็วและความเป็นส่วนตัวในการทําธุรกรรมด้วยช่องทางการชําระเงินและธุรกรรมนอกเครือข่ายในขณะที่ sidechains เช่น CKB และ Stacks ให้ฟังก์ชันการทํางานที่เป็นอิสระและเป็นนวัตกรรมใหม่ผ่านหมุดสองทาง เทคโนโลยี Rollup ช่วยเพิ่มปริมาณงานโดยการประมวลผลธุรกรรมจํานวนมากนอกเครือข่ายแม้จะเผชิญกับความท้าทายในเวลาการชําระเงินและทรัพยากรการประมวลผล

บิทคอยน์ (BTC) เป็นสกุลเงินดิจิทัลแห่งแรกของโลก ที่เริ่มต้นมาตั้งแต่ปี 2009 และได้กลายเป็นหลักประกันของสินทรัพย์ดิจิทัลและการเงินดิจิทัลที่กระจายมากขึ้น อย่างไรก็ตาม โดยเฉพาะเมื่อจำนวนผู้ใช้และปริมาณธุรกรรมเพิ่มขึ้น ปัญหาของเครือข่าย BTC ก็กำลังเริ่มแสดงออกมามากขึ้น โดยส่วนใหญ่มีดังนี้:

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่ายบิทคอยน์เข้าขั้นตรวจสอบแล้วผู้ใช้จะต้องชำระค่าธรรมเนียมสูงขึ้นเพื่อให้การทำธุรกรรมได้รับการยืนยันโดยเร็วที่สุด
  • เวลาการยืนยันการทำธุรกรรม: บล็อกเชนของบิทคอยน์สร้างบล็อกใหม่ทุก 10 นาทีเฉลี่ย ซึ่งหมายความว่าการทำธุรกรรมในเชนแบบออนเชน มักต้องรอการยืนยันจากหลายบล็อกก่อนที่จะถือว่าเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์มีฟังก์ชันที่จำกัดและยากต่อการนำมาใช้สร้างสมาร์ทคอนแทรคซับซ้อน

ในบทความนี้เราจะเครือข่ายไฟฟ้า(Lightning Network), Sidechains, Rollup และเทคโนโลยีอื่น ๆ เรียกรวมกันว่าโซลูชันการขยาย BTC Layer2 พวกเขารักษาการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC ในขณะที่บรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ํา การแนะนําเทคโนโลยี Layer2 สามารถปรับปรุงความเร็วในการทําธุรกรรมและลดต้นทุนการทําธุรกรรมเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้และขยายขีดความสามารถของเครือข่ายให้การสนับสนุนด้านเทคนิคที่สําคัญและทิศทางนวัตกรรมสําหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้กลายเป็นพันธมิตรด้านความปลอดภัยทางการเงินอย่างเป็นทางการของ BTC Layer2 เช่น Merlin Chain. ตรวจสอบโปรโตคอลนิวคลิคอยน์ของ BTC หลายรายการ เช่น Bitmap.Games、Surf Protocol、Savmswap และ Mineral ในการตรวจสอบครั้งก่อนหน้า Beosin ได้ผ่านการตรวจสอบความปลอดภัยของโซ่สาธารณะที่มีชื่อเสียงหลายรายการ รวมถึง Ronin Network、Clover、Self Chain และ Crust Network ตอนนี้ Beosin ได้เปิดตัวโซลูชันการตรวจสอบสำหรับ BTC Layer2 เพื่อให้บริการตรวจสอบความปลอดภัยอย่างครอบคลุมและเชื่อถือได้สำหรับระบบนิเควสเครือข่าย BTC ทั้งหมด

เครือข่ายฟ้าผ่า

แนวคิดแรกสุดของ Lightning Network เรียกว่า "ช่องทางการชําระเงิน" แนวคิดการออกแบบคือการอัปเดตสถานะธุรกรรมที่ไม่ได้รับการยืนยันอย่างต่อเนื่องผ่านการเปลี่ยนธุรกรรมจนกว่าจะออกอากาศไปยังเครือข่าย Bitcoin ในที่สุด Satoshi Nakamoto ได้เสนอแนวคิดเกี่ยวกับช่องทางการชําระเงินเมื่อเขาสร้าง Bitcoin ในปี 2009 และรวมรหัสฉบับร่างสําหรับช่องทางการชําระเงินใน Bitcoin 1.0 ซึ่งอนุญาตให้ผู้ใช้อัปเดตสถานะการทําธุรกรรมก่อนที่ธุรกรรมจะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันไม่ได้จนกว่าการเปิดตัวเอกสารไวท์เปเปอร์ "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" ที่เครือข่าย Lightning ถือกําเนิดขึ้นอย่างแท้จริงและเข้าสู่สายตาของสาธารณชน

วันนี้การใช้งานช่องทางการชําระเงินและ Lightning Network เป็นผู้ใหญ่มาก ณ ตอนนี้เครือข่าย Lightning มีโหนดทั้งหมด 13,325 โหนด 49,417 ช่องและจํานวน BTC จํานําทั้งหมดสูงถึง 4,975 ช่อง


https://1ml.com/

ในเครือข่ายแสงสาย สิ่งสำคัญมากคือการรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในขณะที่มีการโอน ข้างล่างจะอธิบายถึงวิธีการทำงานของเครือข่ายแสงสายและวิธีการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้โดยขึ้นอยู่กับขอบเขตของโหนดของเครือข่าย

ผู้ใช้จากทั้งสองฝ่ายส่งสองธุรกรรมไปยังเครือข่ายหลักของบิทคอยน์: หนึ่งเพื่อเปิดช่องและหนึ่งเพื่อปิดช่อง มันถูกแบ่งเป็นประมาณสามขั้นตอนต่อไปนี้:

1.เปิดช่อง:

ที่แรก ผู้ใช้ทั้งสองฝ่ายมักจะมัดจำ Bitcoin เข้าไปในกระเป๋าเงินหลายลายลาฟ์ที่ Gate บน BTC หาก Bitcoin มัดจำและล็อคสำเร็จแล้ว ช่องทางการชำระเงินจึงเปิดอยู่ และทั้งสองฝ่ายสามารถดำเนินการธุรกรรมออฟเชนในช่องทางนี้

2.Off-chain transactions:

เมื่อช่องถูกเปิด การทำธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลในเครือข่าย Lightning และไม่มีข้อจำกัดใด ๆ ในจำนวนการทำธุรกรรมนอกเครือข่ายเหล่านี้ แน่นอน การทำธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของเครือข่าย Lightning

วิธีการประมวลผลนอกโซนนี้ช่วยเพิ่มความเร็วและประสิทธิภาพของการทำธุรกรรมอย่างมากโดยหลีกเลี่ยงความแออัดและค่าธรรมเนียมการทำธุรกรรมสูงของ Bitcoin mainnet

3. การปิดช่องสื่อสารและการตั้งบัญชีสมุดรายวัน:

เมื่อผู้ใช้ทั้งสองฝ่ายตัดสินใจที่จะออกจากช่องทาง การตกลงสุดท้ายของบัญชีสมุดบัญชีจะเกิดขึ้น กระบวนการนี้จะรับประกันว่าเงินทั้งหมดในช่องทางจะถูกจัดสรรให้เป็นปัจจุบัน ในเวลาเดียวกันผู้ใช้ทั้งสองฝ่ายจะถอนยอดคงเหลือหลังจากการตกลงจากกระเป๋าเงินหลายลายเซ็นที่แสดงให้เห็นถึงการกระจายเงินจริงเมื่อช่องทางถูกปิด ในที่สุดช่องทางจะส่งสถานะสุดท้ายของธุรกรรมสมุดบัญชีไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning คือว่า:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น ระบบ Lightning Network ทำให้ผู้ใช้สามารถทำธุรกรรมออกจากเชนได้ ซึ่งหมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก สามารถทำให้ได้ความเร็วในการทำธุรกรรมระดับที่สองซึ่งทำให้ประสบการณ์การใช้งานของผู้ใช้ดีขึ้นอย่างมาก
  • ความเป็นส่วนตัวที่เพิ่มขึ้น เมื่อมีการทำธุรกรรมที่เป็น off-chain ของ Lightning Network ไม่จำเป็นต้องบันทึกบน Bitcoin main chain ทำให้เพิ่มความเป็นส่วนตัวของการทำธุรกรรม สำหรับการเปิดและปิดช่องทางเท่านั้นที่จะต้องบันทึกบน main chain ดังนั้นพฤติกรรมการทำธุรกรรมของผู้ใช้จะไม่เปิดเผยอย่างสมบูรณ์
  • รองรับการชำระเงินขนาดเล็ก ระบบเครือข่าย Lightning มีความเหมาะสมอย่างมากสำหรับการประมวลผลการชำระเงินขนาดเล็ก (การชำระเงินขนาดเล็ก) เช่น การชำระเงินเนื้อหา การชำระเงินอุปกรณ์ IoT เป็นต้น การทำธุรกรรม Bitcoin แบบดั้งเดิมไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่ถูกใช้บ่อยเนื่องจากค่าธรรมเนียมการทำธุรกรรมสูง ในขณะที่ระบบเครือข่าย Lightning แก้ไขปัญหานี้

ความท้าทายที่เผชิญหน้า Lightning Network:

  • ปัญหาความสามารถในการแลกเปลี่ยนของเครือข่าย: เครือข่าย Lightning ขึ้นอยู่กับการล็อกบิทคอยน์ล่วงหน้าในช่อง ซึ่งหมายความว่าผู้ใช้ต้องฝากบิทคอยน์เพียงพอในช่องการชำระเงินของพวกเขาล่วงหน้าเพื่อทำธุรกรรม ความไม่เพียงพอของความสามารถในการแลกเปลี่ยนสามารถทำให้การชำระเงินล้มเหลว โดยเฉพาะอย่างยิ่งในการชำระเงินที่มีปริมาณมาก
  • ปัญหาการเส้นทาง: การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งเงินไปยังผู้รับเงินอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะในขนาดของเครือข่ายที่ใหญ่ขึ้น จากการเพิ่มจำนวนโหนดและช่องทางในเครือข่าย ความยากลำบากในการให้การเสร็จสิ้นการชำระเงินอย่างราบรื่นยิ่งเพิ่มขึ้น
  • ปัญหาความเชื่อถือในการเก็บรักษากองทุน: โหนดอาจถูกโจมตีด้วยวิธีที่ไม่ดีและผู้ใช้งานต้องเชื่อในโหนดที่พวกเขาเชื่อมต่อกับว่าจะไม่พยายามขโมยเงินทุน โหนดสามารถป้องกันการรั่วไหลของกุญแจส่วนตัวได้หรือไม่?
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: จำเป็นต้องมีมาตรฐานทางเทคนิคและโปรโตคอลที่เหมือนกันระหว่างการประยุกต์ใช้ Lightning Network ที่แตกต่างกันเพื่อให้มั่นใจได้ว่าสามารถทำงานร่วมกันได้ ปัจจุบันทีมพัฒนาหลายทีมกำลังทำงานกันอยู่เกี่ยวกับการประยุกต์ใช้ Lightning Network ที่แตกต่างกันซึ่งอาจทำให้เกิดปัญหาในเรื่องความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่า Lightning Network จะปรับปรุงความเป็นส่วนตัวของธุรกรรมบิตคอยน์ แต่ข้อมูลการทำธุรกรรมยังคงสามารถติดตามหรือวิเคราะห์ได้ นอกจากนี้ผู้ดูแลโหนดเครือข่ายสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ซึ่งอาจเปิดเผยข้อมูลส่วนบุคคลบางอย่าง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการทำธุรกรรมนอกโซ่ของบิทคอยน์และความปลอดภัยของเงินทุนของผู้ใช้โดยตรง นอกจากการตรวจสอบรายการทั่วไปของโซ่สาธารณะ (ดูภาคผนวกที่สิ้นสุดของบทความนี้เพื่อดูรายละเอียด) นอกจากนี้เครือข่าย Lightning ยังต้องให้ความสนใจกับความเสี่ยงความปลอดภัยที่สำคัญต่อไปนี้:

  • ความแออัดของช่องสัญญาณ: ตรวจสอบความครอบคลุมของการออกแบบระบบเครือข่าย Lightning และว่าจะทําให้เกิดความแออัดของช่องสัญญาณเนื่องจากการโจมตีด้วยความเศร้าโศกหรือไม่
  • การรบกวนช่อง: ตรวจสอบความปลอดภัยของโครงสร้างช่องเน็ตเวิร์กและว่าจะได้รับการโจมตีจากการรบกวนช่องหรือไม่
  • การล็อกและปลดล็อกทรัพย์สินในช่อง: ตรวจสอบกระบวนการล็อกและปลดล็อกทรัพย์สินในเครือข่ายไฟฟ้าเพื่อให้แน่ใจว่าเมื่อเปิดหรือปิดช่องการชำระเงิน การโอนเงินขึ้นและลงออกจากโซนเป็นไปอย่างปลอดภัยและเชื่อถือได้
  • สถานะการอัปเดตและปิด: ประเมินกระบวนการอัปเดตสถานะและกลไกปิดบังคับของช่องเพื่อให้มั่นใจว่าสามารถระบุสถานะล่าสุดและดำเนินการได้อย่างถูกต้องเมื่อเกิดเงื่อนไขที่ผิดปกติ
  • การสล็อตเวลาและสล็อตแฮช (HTLC): ประเมินการดำเนินการของ HTLC เพื่อให้มั่นใจว่าเงื่อนไขการล็อคเวลาและการล็อคแฮชสามารถดำเนินการได้ถูกต้องเพื่อป้องกันการสูญเสียเงินทุนที่เกิดจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่ของการประทับเวลาบล็อกเชน: ประเมินความขึ้นอยู่ของเครือข่ายไฟฟ้า Lightning ต่อการประทับเวลาบล็อกเชน Bitcoin เพื่อให้แน่ใจว่าเวลาที่อยู่ในเครือข่ายและนอกเครือข่ายสามารถจัดเตรียมได้อย่างถูกต้องเพื่อป้องกันการโจมตีทางเวลา
  • ความปลอดภัยของอัลกอริธึมการกําหนดเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริธึมการกําหนดเส้นทางเพื่อป้องกันการเปิดเผยความเป็นส่วนตัวของผู้ใช้และความเสี่ยงในการจัดการเส้นทางที่เป็นอันตราย
  • การเก็บข้อมูลและกู้คืนข้อมูลของช่อง: ตรวจสอบกลไกการเก็บข้อมูลและกลยุทธ์การกู้คืนข้อมูลของช่องเพื่อให้มั่นใจได้ว่าสถานะของช่องสามารถกู้คืนในกรณีที่โหนดล้มเหลวหรือการตัดการเชื่อมต่ออย่างไม่คาดฝันเพื่อป้องกันการสูญเสียเงิน

สายข้าง

ไม่เหมือนกับเครือข่าย Lightning ซิดเชนเป็นบล็อกเชนอิสระที่ทำงานขนานกับเชนหลัก (เช่นบล็อกเชน BTC) และทำงานร่วมกับเชนหลักผ่านการผูกพันสองทาง (Two-Way Peg) จุดประสงค์ของซิดเชนคือเพื่อบรรลุฟังก์ชันเพิ่มเติมและปรับปรุงความสามารถในการขยายออกโดยไม่ต้องเปลี่ยนแปลงโปรโตคอลของเชนหลัก

เป็นบล็อกเชนอิสระ ซิดเชนมีกลไกตรวจสอบของตนเอง โหนด และกฎการประมวลผลธุรกรรม ซิดเชนสามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างจากเชนหลักตามความต้องการของสถานการณ์การใช้งานเฉพาะ ผ่านกลไกผูกพันสองทาง (2WP) ซิดเชนสื่อสารกับเชนหลักเพื่อให้มั่นใจว่าสินทรัพย์สามารถถ่ายโอนได้อย่างอิสระและปลอดภัยระหว่างทั้งสอง กลไกการทำงานของกลไกผูกพันสองทาง (2WP) โดยประมาณเป็นดังนี้

  1. ผู้ใช้ล็อค BTC บนโซ่หลักและสถาบันที่เชื่อถือได้ 1 ได้รับและใช้การตรวจสอบ SPV 2 เพื่อให้แน่ใจว่าธุรกรรมที่ล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. สถาบันที่เชื่อถือจะออกโทเค็นเทียบเท่าให้แก่ผู้ใช้บนโซนข้าง

  3. หลังจากทำธุรกรรมฟรี ผู้ใช้ล็อคโทเค็นที่เหลือบนเซิร์ฟเวอร์ข้างเคียง

  4. หลังจากตรวจสอบความถูกต้องของธุรกรรม สถาบันที่เชื่อถือได้จะปลดล็อก BTC บนโซ่หลักและปล่อยค่า BTC ที่เกี่ยวข้องให้แก่ผู้ใช้

หมายเหตุ 1: หน่วยงานที่ไว้วางใจ มีบทบาทสำคัญในการกลั่นกรองช่องทางสองทางและรับผิดชอบการจัดการล็อกและปลดล็อกสินทรัพย์ หน่วยงานเหล่านี้ต้องมีความเชื่อถือได้อย่างสูงและมีความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้งาน

หมายเหตุ 2:การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด SPV nodes สามารถดาวน์โหลดเฉพาะส่วนของ block header และตรวจสอบว่าธุรกรรมถูกนำเข้าไว้ในบล็อกผ่าน Merkle Tree ได้

โครงการแทนที่ของเครือข่ายรอง:

CKB (เคยเอบีเค)

Nervos Network เป็นระบบนิเวศบล็อกเชนสาธารณะแบบโอเพนซอร์สที่มีจุดมุ่งหมายเพื่อใช้ประโยชน์จากข้อได้เปรียบด้านความปลอดภัยและการกระจายอํานาจของกลไกฉันทามติ POW ของ BTC ในขณะที่แนะนําโมเดล UTXO ที่ปรับขนาดได้และยืดหยุ่นมากขึ้นในการประมวลผลธุรกรรม แกนหลักของมันคือ Common Knowledge Base (CKB) ซึ่งเป็นบล็อกเชนเลเยอร์ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW (Proof of Work) เป็นฉันทามติ มันขยายโมเดล UTXO เป็นแบบจําลองเซลล์ทําให้สามารถจัดเก็บข้อมูลใด ๆ และสนับสนุนการเขียนสคริปต์ในภาษาใด ๆ เพื่อดําเนินการบนห่วงโซ่เป็นสัญญาอัจฉริยะ


Stacks

สแต็คเชื่อมต่อแต่ละบล็อก Stacks กับบล็อก Bitcoin ผ่านกลไก PoX (Proof of Transfer) ในการพัฒนาสัญญาอัจฉริยะ Stacks ได้ออกแบบภาษาการเขียนโปรแกรม Clarity เฉพาะ ใน Clarity, get-burn-block-info? ฟังก์ชันอนุญาตให้ผ่านความสูงของบล็อก Bitcoin และรับแฮชส่วนหัวของบล็อก ในเวลาเดียวกันคําหลัก burn-block-height สามารถรับความสูงของบล็อกปัจจุบันของห่วงโซ่ Bitcoin ฟังก์ชันทั้งสองนี้ช่วยให้สัญญาอัจฉริยะ Clarity สามารถอ่านสถานะของห่วงโซ่ฐาน Bitcoin ทําให้ธุรกรรม Bitcoin ทําหน้าที่เป็นทริกเกอร์สัญญาได้ ด้วยการดําเนินการสัญญาอัจฉริยะเหล่านี้เป็นไปโดยอัตโนมัติ Stacks ขยายขีดความสามารถของ Bitcoin

สำหรับการวิเคราะห์อย่างละเอียดของ Stacks คุณสามารถอ่านบทความวิจัยก่อนหน้าของ Beosin: "สแต็กคืออะไร? ซึ่งอุปสรรคที่เค้าเรืองเกี่ยวกับเน็ตเวิร์กชั้นที่ 2 ของ BTC สแต็กคืออะไร?

ข้อดีของเครือข่ายย่อยคือ:

  • เชื่อมโยงข้างเคียงสามารถใช้เทคโนโลยีและโปรโตคอลที่แตกต่างกันเพื่อดำเนินการทดลองและนวัตกรรมต่าง ๆ โดยไม่ส่งผลต่อความเสถียรภาพและความปลอดภัยของโซ่หลัก
  • เรขาคณิตข้ามสายสามารถนำเข้าฟังก์ชันที่โซ่หลักไม่มี เช่นสมาร์ทคอนแทรค, การป้องกันความเป็นส่วนตัว, การออกโทเค็น เป็นต้น เพื่อเสริมสร้างฉากที่ใช้งานของระบบนิเวศบล็อกเชน

ความท้าทายที่เผชิญหน้าของเซ็ตไชน์

  • เชื่อมโยงข้างเคียงมีกลไกตรวจสอบอิสระ อาจจะไม่มั่นคงเท่ากับโซนหลักของ BTC หากกลไกการตรวจสอบของเชื่อมโยงข้างเคียงไม่แข็งแรงหรือมีช่องโหว่ อาจทำให้เกิดการโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่ส่งผลกระทบต่อความปลอดภัยของทรัพย์สินของผู้ใช้ ความปลอดภัยของโซนหลักของ BTC ขึ้นอยู่กับพลังการคำนวณที่ใหญ่มากและการกระจายโหนดที่กว้าง ในขณะที่เชื่อมโยงข้างเคียงอาจไม่ตรงตามมาตรฐานความปลอดภัยเดียวกัน
  • การปรับใช้กลไกตรึงสองทางต้องใช้อัลกอริทึมและโปรโตความปลอดภัยที่ซับซ้อน หากมีช่องโหว่ในการใช้งานเหล่านี้ อาจเกิดปัญหาในการโอนสินทรัพย์ระหว่างโซ่หลักและโซ่รอง และอาจทำให้เกิดการสูญหายหรือการโจรกรรมสินทรัพย์
  • เพื่อหาสมดุลระหว่างความเร็วและความปลอดภัย sidechains ส่วนใหญ่ระดับของการรวมศูนย์สูงกว่าของห่วงโซ่หลัก。

Layer2 เป็นระบบบล็อกเชนที่สมบูรณ์เต็มรูปแบบ ดังนั้น รายการตรวจสอบทั่วไปของโซนสายก็จะเป็นไปตามโซนสายซ้าย สำหรับรายละเอียด โปรดดูในภาคผนวกที่ปลายบทความนี้

นอกจากนี้ เนื่องจากลักษณะพิเศษของมัน ซิดเชนยังต้องการการตรวจสอบเพิ่มเติมบ้าง

  • ความปลอดภัยของโปรโตคอลความเห็นร่วม: ตรวจสอบว่าโปรโตคอลความเห็นร่วมของโซนข้าง (เช่น PoW, PoS, DPoS) ได้รับการตรวจสอบและทดสอบอย่างครบถ้วนหรือไม่ และว่ามีช่องโหว่หรือเวกเตอร์โจมตีที่เป็นไปได้เช่น การโจมตี 51%, การโจมตีระยะไกล เป็นต้น
  • ความมั่นคงของโหนดความเห็นร่วม: ประเมินความมั่นคงของโหนดความเห็นร่วม รวมถึงการบริหารจัดการคีย์ การป้องกันโหนด และการสำรองข้อมูลสำรองเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานในทางที่ไม่เหมาะสม
  • การล็อกและปลดล็อกสินทรัพย์: ตรวจสอบกลไกการยึดติดสินทรัพย์สองทิศทางระหว่างเหยือกและโซ่หลักเพื่อให้แน่ใจว่าสัญญาอัจฉริยะสำหรับการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้จ่ายคู่ซ้ำ สูญหายของสินทรัพย์หรือความล้มเหลวในการล็อก
  • การตรวจสอบข้ามโซ่: ตรวจสอบความถูกต้องและความปลอดภัยของการตรวจสอบข้ามโซ่ เพื่อให้มั่นใจว่ากระบวนการตรวจสอบเป็นกระจายและป้องกันการละเมิดหรือการตรวจสอบที่ไม่เป็นธรรมชาติ
  • การตรวจสอบรหัสสัญญา: การตรวจสอบลึกลงเกี่ยวกับสัญญาฉลากทั้งหมดที่ทำงานบนเซิร์ฟเซิลเชนเพื่อตรวจจับช่องโหว่หรือประตูหลังบ้านที่เป็นไปได้โดยเฉพาะโลจิกของสัญญาเมื่อดำเนินการทางตรงระหว่างเชน
  • กลไกการอัปเกรด: ตรวจสอบว่ากลไกการอัปเกรดของสมาร์ทคอนแทรกต์ปลอดภัยและว่ามีกระบวนการตรวจสอบและความเห็นร่วมของชุมชนที่เหมาะสมเพื่อป้องกันการอัปเกรดที่มีความผิดปกติหรือการแก้ไขสัญญาที่ไม่เหมาะสม
  • การสื่อสารระหว่างโหนด: ตรวจสอบว่าโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียงเป็นปลอดภัยและใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีจากคนกลางหรือการรั่วไหลข้อมูล
  • การสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลัก: ตรวจสอบช่องทางการสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลักเพื่อให้มั่นใจในความสมบูรณ์และความถูกต้องของข้อมูลและป้องกันการโจมตีหรือการแก้ไขข้อมูลในระหว่างการสื่อสาร
  • Timestamp และเวลาบล็อก: ตรวจสอบกลไกการซิงโครไนซ์เวลาของเครือข่ายข้างเคียงเพื่อให้มั่นใจว่าเวลาที่สร้างบล็อกเป็นความสอดคล้องและแม่นยำและป้องกันการโจมตีหรือการย้อนกลับบล็อกที่เกิดขึ้นจากความแตกต่างในเวลา
  • ความปลอดภัยในการปกครองโซลูชันบนเชิงเส้น: ตรวจสอบกลไกการปกครองของโซลูชันข้างเคียงเพื่อให้มั่นใจในความโปร่งใสและความปลอดภัยของกระบวนการลงคะแนนเสียง การเสนอข้อเสนอและการตัดสินใจ และป้องกันการควบคุมหรือการโจมตีที่เป็นอันตราย
  • การตรวจสอบเศรษฐกิจโทเค็น: ตรวจสอบรูปแบบเศรษฐกิจโทเค็นของห่วงโซ่ด้านข้างรวมถึงการจัดสรรโทเค็นกลไกแรงจูงใจและรูปแบบเงินเฟ้อเพื่อให้แน่ใจว่าแรงจูงใจทางเศรษฐกิจจะไม่นําไปสู่พฤติกรรมที่เป็นอันตรายหรือความไม่แน่นอนของระบบ
  • กลไกค่าธรรมเนียม: ตรวจสอบกลไกค่าธรรมเนียมของเครือข่ายข้างเคียงเพื่อให้แน่ใจว่ามันตรงกับความต้องการของผู้ใช้เครือข่ายหลักและเครือข่ายข้างเคียงเพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์: ตรวจสอบกลไกการจัดการทรัพย์สินบนโซ่เพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการทำลายทรัพย์สินเป็นอย่างปลอดภัยและเชื่อถือได้ และไม่มีความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตหรือการถูกขโมย
  • การจัดการคีย์: ตรวจสอบนโยบายการจัดการคีย์ของเซ็นทรัลเพื่อให้มั่นใจในความปลอดภัยและการควบคุมการเข้าถึงของคีย์ส่วนตัว และป้องกันไม่ให้คีย์รั่วไหลหรือถูกขโมย

Rollup

Rollup เป็นตัวแก้ไขปัญหาการขยายมาตรฐานชั้นที่ 2 ที่ออกแบบมาเพื่อเพิ่มประสิทธิภาพและประสิทธิผลในการทำธุรกรรมบนบล็อกเชน โดยลดภาระของโซ่หลักได้มาก โดยการแพ็คเกจ ("Rollup") จำนวนมากของธุรกรรมและประมวลผลภายนอกโซ่หลักเท่านั้น แล้วส่งผลลัพธ์สุดท้ายไปยังโซ่หลักเท่านั้น

Rollup แบ่งเป็นหลักๆเป็น zk-Rollup และ op-Rollup แต่ไม่เหมือนกับ ETH ด้วยความไม่สมบูรณ์ของ Turing ของ BTC ไม่สามารถใช้สัญญาบน BTC สำหรับการตรวจสอบพิสูจน์แบบศูนย์กลางได้ โซลูชั่น zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน BTC ได้ ดังนั้นวิธีการนำเสนอ BTC Layer2 โดยใช้ zk-Rollup คืออย่างไร? ต่อไปเราจะเลือกโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน BTC B² Network สร้างสคริปต์ Taproot ที่รวมการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน zk-Rollup และความท้าทายในการแข่งขันของ op-Rollup วิธีการทำงานของมันคือดังนี้:

  1. เครือข่าย B² จะรวมการทำธุรกรรมทั้งหมดที่ผู้ใช้เริ่มต้น

  2. หลังจากใช้ตัวเรียงลําดับเพื่อจัดเรียงธุรกรรม Rollup ให้บันทึกธุรกรรม Rollup โดยใช้ที่เก็บข้อมูลแบบกระจายอํานาจและส่งมอบให้กับ zkEVM เพื่อประมวลผลในเวลาเดียวกัน

  3. หลังจากที่ zkEVM ประสานสถานะ BTC chain เสร็จ มันจะประมวลผลธุรกรรมเช่น การดำเนินการสัญญา รวมและแพ็คเกจผลลัพธ์และส่งไปที่ตัวรวม

  4. Prover สร้างพิสูจน์ที่ไม่รู้อะไรและส่งมันไปยังตัวรวม ตัวรวมนั้นจะรวมรวมการทำธุรกรรมและส่งพิสูจน์ไปยังโหนด B²

  5. B² Nodes ดำเนินการตรวจสอบพิสูจน์ที่ไม่รู้อะไรและสร้างสคริปต์ Taproot ขึ้นอยู่กับข้อมูล Rollup ในการเก็บรักษาแบบกระจาย

  6. Taproot เป็น UTXO ที่มีมูลค่า 1 satoshi การสิทธิ์ใน B² Inscription ในโครงสร้างข้อมูลของมันเก็บข้อมูล Rollup ทั้งหมด และ Tapleaf เก็บข้อมูลการตรวจสอบทั้งหมด หลังจากผ่านการทดสอบกำลังส่งผ่านกลไกท้าทายและมันจะถูกส่งไปยัง BTC ในรูปแบบการยืนยันที่ตรวจสอบโดยใช้ zk proof

ข้อดีของ Rollup คือว่า

  • Rollup สืบทอดคุณสมบัติเกี่ยวกับความปลอดภัยและความได้เปรียบทางด้านการกระจายอำนาจจากเครือข่ายหลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังเครือข่ายหลักอย่างสม่ำเสมอ จึงมั่นใจได้ว่าความสมบูรณ์และความโปร่งใสของข้อมูลถูกยืนยัน
  • Rollup สามารถรวมอย่างราบรื่นเข้ากับเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายดายโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างมาก
  • โดยการประมวลผลจำนวนมากของธุรกรรมแบบ off-chain และแพ็คเกจพวกเขาเป็นกลุ่มเดียวสำหรับการส่งถึงโซ่หลัก Rollup ทำให้สามารถประมวลผลธุรกรรมได้ดีขึ้นอย่างมากและเพิ่มจำนวนของธุรกรรมต่อวินาที (TPS) อย่างมีนัยสำคัญ
  • ธุรกรรม Rollup จะต้องประมวลผลนอกเครือข่ายเท่านั้น ซึ่งจะลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่ต้องใช้สำหรับธุรกรรมในเครือข่ายลงมาก ซึ่งจะลดค่าธรรมเนียมของผู้ใช้ลงอย่างมีนัยสำคัญ

ความท้าทายที่ Rollup พบเจอ:

  • หากข้อมูลออฟเชนไม่สามารถใช้ได้ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นกลุ่มและส่งให้กับโซ่หลักในที่สุด ซึ่งอาจทำให้เวลาการตั้งถิ่นฐานยาวขึ้น โดยเฉพาะใน op-Rollup มีระยะเวลาการถกเถียงและผู้ใช้อาจต้องรอเป็นเวลานานก่อนที่ธุรกรรมจะถูกยืนยันในที่สุด
  • แม้ว่า ZK Rollup จะให้ความปลอดภัยที่สูงขึ้นและการยืนยันทันที แต่ข้อกําหนดด้านการประมวลผลและการจัดเก็บข้อมูลนั้นสูง และการสร้างหลักฐานที่ไม่มีความรู้ต้องใช้ทรัพยากรการประมวลผลจํานวนมาก

ตั้งแต่วิธีที่นำมาใช้คือ Rollup รายการตรวจสอบความปลอดภัยสำคัญของมันเกือบเหมือนกับ ETH Layer2

อื่นๆ (บาบิลอน)

นอกจาก BTC Layer2 แบบดั้งเดิม ยังมีโปรโตคอลฝั่งที่สามใหม่ที่เกี่ยวข้องกับระบบนิเวศ BTC เช่น Babylon: บ้าง

เป้าหมายของ Babylon คือการแปลง 21 ล้าน BTC เป็นสินทรัพย์ที่ฝากที่กระจายอย่างเสรี ไม่เหมือนกับโครงสร้าง Layer 2 ของ BTC อื่น ๆ, Babylon ไม่ขยายโซ่ BTC เอง มันเป็นโซ่ที่เป็นเอกลักษณ์ในตัวมันเอง พร้อมกับมีโปรโตคอลจำนวนเงินฝาก BTC ที่เฉพาะเจาะจง จุดประสงค์หลักคือเชื่อมต่อกับโซ่ PoS ฝากทรัพย์ BTC เพื่อให้มั่นคงและเพิ่มความปลอดภัยให้กับโซ่ PoS และแก้ปัญหาความเสี่ยงจากการโจมตีจากส่วนปลายของโซ่และคำถามที่เป็นศูนย์กลาง

สถาปัตยกรรมถูกแบ่งออกเป็น 3 ชั้น:

เลเยอร์บิทคอยน์: นี่คือโครงร่างที่มั่นคงของบาบีลอน ที่ใช้ประโยชน์จากความปลอดภัยที่รู้จักของบิทคอยน์เพื่อให้แน่ใจว่าธุรกรรมทั้งหมดมีความปลอดภัยมาก ๆ เหมือนกับในเครือข่ายบิทคอยน์

ชั้น Babylonian: ที่ใจกลางของ Babylon คือชั้น Babylonian ซึ่งเป็นบล็อกเชนที่กำหนดเองที่เชื่อมต่อ Bitcoin กับ Proof-of-Stake (PoS) chains ต่างๆ มันประมวลผลธุรกรรม, รันสมาร์ทคอนแทรค, และให้ความมั่นใจว่าทุกสิ่งทุกอย่างทำงานได้อย่างราบรื่นในระบบนิเวศน์

ชั้นโซ่ PoS: ชั้นบนสุดประกอบด้วยโซ่ PoS หลายตัวแต่ละโซ่ PoS จะถูกเลือกเพื่อข้อได้เปรียบที่เป็นเอกลักษณ์ สิ่งนี้ทําให้ BabylonChain สามารถปรับขนาดและความยืดหยุ่นได้อย่างน่าทึ่งทําให้ผู้ใช้สามารถเพลิดเพลินกับคุณสมบัติที่ดีที่สุดของบล็อกเชน PoS ที่แตกต่างกัน

วิธีที่มันทำงานคือการรักษาโซ่ PoS ด้วยการลงนามบล็อกสุดท้ายบนโซ่ BTC ซึ่งในพื้นฐานนั้นขยายโปรโตคอลหลักด้วยรอบการลงนามเพิ่มเติม ลายเซ็นต์เหล่านี้ในรอบ +1 สุดท้ายมีลักษณะเฉพาะ: พวกเขาเป็นลายเซ็นต์ใช้ครั้งเดียวที่สามารถถอดรหัสได้ (EOTS) จุดประสงค์คือการรวมตรวจสอบ PoS เข้ากับ BTC เพื่อแก้ไขปัญหาการถอดรหัสยาวนานและการโจมตีระยะไกลของ PoS

ข้อดีของบาบิลอนคือ

  • ทำให้ระยะเวลาที่ไม่ผูกพันของ PoS เร็วขึ้น
  • เนื่องจาก BTC ถูกมัดจำราคาถูกเชื่อมโยงกับ BTC ซึ่งสามารถลดความกดดันจากการเติบโตของระบบ PoS ที่เกี่ยวข้องได้
  • เปิดโอกาสใหม่สำหรับรายได้ BTC

ความท้าทายที่เผชิญหน้าหน้าบาบิลอน:

  • การออกแบบทางเศรษฐกิจเช่นอัตราผลตอบแทนจากการเป็นสตากอยมีผลกระทบมากกว่าความกระตือรือร้นในการเป็นสตากอยของ BTC
  • ขาดข้อบังคับความมั่นคงของรางวัลระหว่างเชน PoS

โพรโทคอลของบุคลากรภายนอกมีจุดประสงค์ด้านความปลอดภัยที่แตกต่างกันขึ้นอยู่กับการปฏิบัติของพวกเขา โดยใช้ Babylon เป็นตัวอย่าง บางรายการตรวจสอบความปลอดภัยที่ต้องใส่ใจไว้คือ ดังนี้:

  1. ความปลอดภัยของสัญญาอัจฉริยะ: สัญญามัดจำบน BTC ถูกนำมาปฏิบัติผ่านสคริปต์ UTXO และความปลอดภัยของมันต้องให้ความสนใจ

  2. ความปลอดภัยของอัลกอริทึมในการลงลายมือ: ลายมือถูกใช้ในสัญญาเพื่อจัดการการมอบคำสัญญาของผู้ใช้และความปลอดภัยของอัลกอริทึมนี้เกี่ยวข้องกับกระบวนการสร้างและตรวจสอบลายมือถูกต้อง

  3. ออกแบบโมเดลเศรษฐศาสตร์ของโปรโตคอล: ว่าโมเดลเศรษฐศาสตร์ของโปรโตคอลถูกตั้งค่าอย่างเหมาะสมในเรื่องของรางวัลและโทษ และว่าจะทำให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้หรือไม่

ภาคผนวก:

รายการตรวจสอบทั่วไปของโซนสาธารณะ & Layer2

  • การทำให้เกินขีดจำกัดของตัวเลข: ตรวจสอบการทำให้เกินขีดจำกัดของตัวเลขและการทำให้น้อยเกินขีดจำกัดของตัวเลข
  • วงจรอินฟินิต: ตรวจสอบว่าเงื่อนไขการตัดสินใจของลูปของโปรแกรมเป็นไปตามต้องการหรือไม่
  • การเรียกซ้ำไม่สิ้นสุด: ตรวจสอบว่าเงื่อนไขการออกจากการเรียกใช้เรียกซ้ำของโปรแกรมเป็นไปตามที่เหมาะสม
  • เงื่อนไขการแข่งขัน: ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันในเงื่อนไขการทำงานแบบพร้อมกัน
  • คัดลอกผิดปกติ: ตรวจสอบรหัสที่ทำให้โปรแกรมสามารถออกจากโดยใช้ exception
  • ช่องโหว่การหารด้วย 0: ตรวจสอบว่ามีการหารด้วย 0 หรือไม่
  • การแปลงชนิด: ตรวจสอบว่าการแปลงชนิดถูกต้องและไม่สูญเสียข้อมูลที่สำคัญในระหว่างกระบวนการแปลง
  • Array out of bounds: ตรวจสอบว่ามีการเข้าถึงสมาชิกที่เกินขอบเขตของอาร์เรย์หรือไม่
  • ช่องโหว่ Deserialization: ตรวจสอบว่ามีปัญหาใด ๆ ในระหว่างกระบวนการ deserialization
  • ความปลอดภัยของการดำเนินการที่มีประสิทธิภาพ: ตรวจสอบว่ามีความเสี่ยงด้านความปลอดภัยในการดำเนินการอินเทอร์เฟซแต่ละรูปแบบและว่ามันสอดคล้องกับฟังก์ชันอินเทอร์เฟซ RPC หรือไม่
  • สามารถออกแบบให้ตรงกันได้
  • ว่าการตั้งค่าสิทธิ์ส่วนต่อสู้ RPC ที่ละเอียดอ่อนนั้นเหมาะสมหรือไม่: ตรวจสอบการตั้งค่าสิทธิ์การเข้าถึงของอินเทอร์เฟซ RPC ที่ละเอียดอ่อน
  • กลไกการส่งข้อมูลที่เข้ารหัส: ตรวจสอบว่ามีการใช้โปรโตคอลการส่งข้อมูลที่เข้ารหัสเช่น TLS เป็นต้น
  • ขอการแยกวิเคราะห์รูปแบบข้อมูล: ตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบของข้อมูลคําขอ
  • การโจมตีการปลดล็อกกระเป๋าเงิน: เมื่อโหนดปลดล็อกกระเป๋าเงินของตนเองแล้ว มันจะถูกขอโดย RPC เพื่อขโมยเงิน
  • การรักษาความปลอดภัยของเว็บแบบดั้งเดิม: ตรวจสอบความเสี่ยงต่อ Cross-site scripting (XSS) / Template injection ดังต่อไปนี้:
  • ช่องโหว่ของส่วนประกอบของบุคคลที่สาม / การปนเปื้อนพารามิเตอร์ HTTP / การฉีดโค้ด SQL / การฉีดเอนทิตี้ XXE การดีเซเรียไลเซชัน
  • ช่องโหว่ / ช่องโหว่ SSRF / การฉีดโค้ด / การอ้างอิงไฟล์ท้องถิ่น / การอ้างอิงไฟล์ระยะไกล / การฉ้อโกงการกระทำคำสั่งและช่องโหว่ที่เกี่ยวข้องอื่น ๆ ที่เป็นแบบดั้งเดิม
  • การรับรองความถูกต้องของข้อมูลประจําตัวโหนดเครือข่ายและกลไกการระบุ: ตรวจสอบว่ามีกลไกการระบุโหนดหรือไม่และสามารถข้ามกลไกการระบุโหนดได้หรือไม่
  • การปนเปื้อนตารางเส้นทาง: ตรวจสอบว่าตารางเส้นทางสามารถแทรกข้อมูลแบบสุ่มหรือเขียนทับได้หรือไม่
  • อัลกอริทึมการค้นหาโหนด: ตรวจสอบว่าอัลกอริทึมการค้นหาโหนดมีความสมดุลและไม่สามารถคาดเดาได้ เช่น อัลกอริทึมระยะทางที่ไม่สมดุลและปัญหาอื่นๆ
  • การตรวจสอบการครอบครองหมายเลขการเชื่อมต่อ: ตรวจสอบว่าขีด จํากัด และการจัดการจํานวนโหนดการเชื่อมต่อเครือข่าย p2p นั้นสมเหตุสมผลหรือไม่
  • การโจมตีคราส: ประเมินต้นทุนและอันตรายของการโจมตีคราสและให้การวิเคราะห์เชิงปริมาณหากจําเป็น
  • การโจมตี Sybil: ประเมินกลไกฉันทามติการลงคะแนนและวิเคราะห์กลยุทธ์การตรวจสอบคุณสมบัติการลงคะแนน
  • การดักฟังการโจมตี: การตรวจสอบโปรโตคอลการสื่อสารเพื่อหาการรั่วไหลของความเป็นส่วนตัว
  • การโจมตีของเอเลี่ยน: ประเมินว่าโหนดสามารถระบุโหนดลูกโซ่ที่คล้ายกันได้หรือไม่
  • การจี้เวลา: การตรวจสอบกลไกการคํานวณเวลาเครือข่ายของโหนด
  • การโจมตีหมดหน่วยความจำ: การตรวจสอบสถานที่การใช้หน่วยความจำขนาดใหญ่
  • การโจมตีการใช้งานฮาร์ดดิสก์: ตรวจสอบที่เก็บไฟล์ขนาดใหญ่
  • การโจมตีด้วยการกดของซ็อกเก็ต: ตรวจสอบนโยบายจำกัดเกี่ยวกับจำนวนการเชื่อมต่อ
  • การโจมตีที่อ่อนเพลียของการจัดการเคอร์เนล: ตรวจสอบขีด จํากัด ของการสร้างแฮนเดิลเคอร์เนลเช่นที่จับไฟล์เป็นต้น
  • การรั่วหน่วยความจำที่ต่อเนื่อง: ตรวจสอบหน่วยความจำที่รั่ว
  • ขั้นตอนของอัลกอริทึมการแฮช: การตรวจสอบความทนทานต่อการชนกันของอัลกอริทึมการแฮช
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล: ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นและความปลอดภัยของการนำอัลกอริทึมไปใช้งาน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบความปลอดภัยของอัลกอริทึมการเข้ารหัส ความปลอดภัยในการดำเนินงานของอัลกอริทึม
  • ความปลอดภัยของเครื่องสร้างเลขสุ่ม: การตรวจสอบว่าอัลกอริทึมการสร้างเลขสุ่มที่สำคัญเป็นไปตามหลักการ
  • BFT ความปลอดภัยในการใช้งาน: การประเมินความปลอดภัยในการใช้งานของอัลกอริทึม BFT
  • กฎการเลือก Fork: ตรวจสอบกฎการเลือก Fork เพื่อความปลอดภัย
  • ตรวจสอบการเซ็นทรัลไลเซชัน: ตรวจสอบว่ามีการเซ็นทรัลไลเซชันที่เกินกว่าที่ควรจะมีในการออกแบบระบบ
  • การตรวจสอบสิทธิประโยชน์: ประเมินผลกระทบของสิทธิประโยชน์ต่อความปลอดภัย
  • การโจมตีการใช้จ่ายสองครั้ง: ตรวจสอบว่าฉันทามติสามารถป้องกันการโจมตีการใช้จ่ายซ้ําซ้อนได้หรือไม่
  • การตรวจสอบการโจมตี MEV: ตรวจสอบผลกระทบของ MEV ของโหนดบรรจุภัณฑ์บล็อกต่อความเป็นธรรมของห่วงโซ่
  • บล็อกการตรวจสอบกระบวนการซิงโครไนซ์: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการทําข้อมูลให้ตรงกัน
  • บล็อกการตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบ: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบกระบวนการสร้างบล็อก: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการสร้างบล็อก รวมถึงวิธีการสร้างรากของต้นไม้ Merkle นั้นสมเหตุสมผลหรือไม่
  • บล็อกการตรวจสอบกระบวนการยืนยัน: ตรวจสอบว่ารายการเนื้อหาลายเซ็นบล็อกและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ตรวจสอบตรรกะการยืนยันบล็อก: ตรวจสอบว่าอัลกอริทึมและการปฏิบัติการในการยืนยันบล็อกเป็นไปตามตรรกะหรือไม่
  • การชนแฮชบล็อก: ตรวจสอบวิธีการสร้างการชนแฮชบล็อกและว่าการจัดการของการชนนั้นเหมาะสมหรือไม่
  • ขีด จำกัด ทรัพยากรการประมวลผลบล็อก: ตรวจสอบว่าขีด จำกัด ทรัพยากร เช่น รวมถึง พูลบล็อกกำพร้า, การคำนวณการตรวจสอบ, การจัดที่อยู่ดิสก์แข็ง ฯลฯ เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการซิงโครไนซ์ธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยขณะกระบวนการซิงโครไนซ์
  • การชนแฮชธุรกรรม: ตรวจสอบวิธีการสร้างของการชนแฮชธุรกรรมและการประมวลผลของการชน
  • การแยกวิเคราะห์รูปแบบธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบความถูกต้องของธุรกรรม: ตรวจสอบว่ารายการเนื้อหาลายเซ็นธุรกรรมแต่ละประเภทและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีด จํากัด ทรัพยากรการประมวลผลธุรกรรม: ตรวจสอบว่าขีด จํากัด ทรัพยากรเช่นกลุ่มธุรกรรมการคํานวณการตรวจสอบการกําหนดแอดเดรสฮาร์ดดิสก์ ฯลฯ นั้นสมเหตุสมผลหรือไม่
  • การโจมตีความอ่อนตัวของธุรกรรม: ธุรกรรมสามารถเปลี่ยนฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแฮชธุรกรรมโดยไม่ส่งผลกระทบต่อความถูกต้องของธุรกรรมได้หรือไม่
  • ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม: ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม
  • การตรวจสอบ bytecode สัญญา: ตรวจสอบปัญหาด้านความปลอดภัยของกระบวนการตรวจสอบเครื่องเสมือนของสัญญาเช่นจํานวนเต็มล้นวงอนันต์เป็นต้น
  • การดําเนินการ bytecode ของสัญญา: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการของเครื่องเสมือนที่ดําเนินการ bytecode เช่นจํานวนเต็มล้นลูปอนันต์เป็นต้น
  • แบบจําลองก๊าซ: ตรวจสอบว่าค่าธรรมเนียมการจัดการที่สอดคล้องกับการดําเนินการปรมาณูแต่ละครั้งของการประมวลผลธุรกรรม / การดําเนินการตามสัญญาเป็นสัดส่วนกับการใช้ทรัพยากรหรือไม่
  • ความคงสภาพของการเข้าสู่ระบบ: ตรวจสอบว่ามีการบันทึกข้อมูลสำคัญหรือไม่
  • ความปลอดภัยของบันทึกบันทึก: ตรวจสอบว่ามีปัญหาด้านความปลอดภัยที่เกิดจากการจัดการที่ไม่เหมาะสมระหว่างการประมวลผลบันทึกหรือไม่ เช่น จํานวนเต็มล้น เป็นต้น
  • บันทึกมีข้อมูลส่วนตัว: ตรวจสอบว่าบันทึกมีข้อมูลส่วนตัวเช่นกุญแจหรือไม่
  • การจัดเก็บบันทึก: ตรวจสอบว่าบันทึกบันทึกมีเนื้อหามากเกินไป ทำให้การใช้งานทรัพยากรของโหนดถูกใช้งาน
  • ความปลอดภัยของโค้ดโหนดการจัดหา: ตรวจสอบปัญหาที่รู้จักของไลบรารี, ส่วนประกอบที่เป็นบุคคลที่สามและเวอร์ชันที่เกี่ยวข้องของกรอบบุคลากร

Beosin เป็นหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนแห่งแรกในโลกที่มีส่วนร่วมในการตรวจสอบอย่างเป็นทางการ มุ่งเน้นไปที่ธุรกิจระบบนิเวศเต็มรูปแบบ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก ธุรกิจของ บริษัท ครอบคลุมการตรวจสอบความปลอดภัยของรหัสก่อนที่โครงการจะออนไลน์การตรวจสอบความเสี่ยงด้านความปลอดภัยและการปิดกั้นระหว่างการดําเนินโครงการการกู้คืนการโจรกรรมผลิตภัณฑ์การปฏิบัติตามบล็อกเชน "แบบครบวงจร" + บริการรักษาความปลอดภัยเช่นการป้องกันการฟอกเงินสินทรัพย์เสมือน (AML) และการประเมินการปฏิบัติตามข้อกําหนดที่สอดคล้องกับข้อกําหนดด้านกฎระเบียบในท้องถิ่น ฝ่ายโครงการที่มีความต้องการตรวจสอบสามารถติดต่อทีมรักษาความปลอดภัยของ Beosin ได้

คำปฏิเสธ:

  1. บทความนี้ถูกสืบเลื่อนมาจาก [ บีโอซิน]. สิทธิ์ในการคัดลอกรวมถึงผู้เขียนเริ่มแรก [Beosin]. หากมีการคัดค้านการเผยแพร่นี้ โปรดติดต่อเกตเรียนทีมงานจะดูแลและจัดการกับมันโดยเร็ว
  2. คำประกาศปลดความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ ถูกดำเนินการโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่แปลนั้นถูกห้าม

การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

กลาง8/27/2024, 8:04:59 AM
บทความนี้กล่าวถึงโซลูชันการขยาย BTC Layer2 รวมถึง Lightning Network, side chain, Rollup และเทคโนโลยีอื่น ๆ ซึ่งบรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ําผ่านกลไกต่างๆในขณะเดียวกันก็รับประกันการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC เครือข่าย Lightning ช่วยเพิ่มความเร็วและความเป็นส่วนตัวในการทําธุรกรรมด้วยช่องทางการชําระเงินและธุรกรรมนอกเครือข่ายในขณะที่ sidechains เช่น CKB และ Stacks ให้ฟังก์ชันการทํางานที่เป็นอิสระและเป็นนวัตกรรมใหม่ผ่านหมุดสองทาง เทคโนโลยี Rollup ช่วยเพิ่มปริมาณงานโดยการประมวลผลธุรกรรมจํานวนมากนอกเครือข่ายแม้จะเผชิญกับความท้าทายในเวลาการชําระเงินและทรัพยากรการประมวลผล

บิทคอยน์ (BTC) เป็นสกุลเงินดิจิทัลแห่งแรกของโลก ที่เริ่มต้นมาตั้งแต่ปี 2009 และได้กลายเป็นหลักประกันของสินทรัพย์ดิจิทัลและการเงินดิจิทัลที่กระจายมากขึ้น อย่างไรก็ตาม โดยเฉพาะเมื่อจำนวนผู้ใช้และปริมาณธุรกรรมเพิ่มขึ้น ปัญหาของเครือข่าย BTC ก็กำลังเริ่มแสดงออกมามากขึ้น โดยส่วนใหญ่มีดังนี้:

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่ายบิทคอยน์เข้าขั้นตรวจสอบแล้วผู้ใช้จะต้องชำระค่าธรรมเนียมสูงขึ้นเพื่อให้การทำธุรกรรมได้รับการยืนยันโดยเร็วที่สุด
  • เวลาการยืนยันการทำธุรกรรม: บล็อกเชนของบิทคอยน์สร้างบล็อกใหม่ทุก 10 นาทีเฉลี่ย ซึ่งหมายความว่าการทำธุรกรรมในเชนแบบออนเชน มักต้องรอการยืนยันจากหลายบล็อกก่อนที่จะถือว่าเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์มีฟังก์ชันที่จำกัดและยากต่อการนำมาใช้สร้างสมาร์ทคอนแทรคซับซ้อน

ในบทความนี้เราจะเครือข่ายไฟฟ้า(Lightning Network), Sidechains, Rollup และเทคโนโลยีอื่น ๆ เรียกรวมกันว่าโซลูชันการขยาย BTC Layer2 พวกเขารักษาการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC ในขณะที่บรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ํา การแนะนําเทคโนโลยี Layer2 สามารถปรับปรุงความเร็วในการทําธุรกรรมและลดต้นทุนการทําธุรกรรมเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้และขยายขีดความสามารถของเครือข่ายให้การสนับสนุนด้านเทคนิคที่สําคัญและทิศทางนวัตกรรมสําหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้กลายเป็นพันธมิตรด้านความปลอดภัยทางการเงินอย่างเป็นทางการของ BTC Layer2 เช่น Merlin Chain. ตรวจสอบโปรโตคอลนิวคลิคอยน์ของ BTC หลายรายการ เช่น Bitmap.Games、Surf Protocol、Savmswap และ Mineral ในการตรวจสอบครั้งก่อนหน้า Beosin ได้ผ่านการตรวจสอบความปลอดภัยของโซ่สาธารณะที่มีชื่อเสียงหลายรายการ รวมถึง Ronin Network、Clover、Self Chain และ Crust Network ตอนนี้ Beosin ได้เปิดตัวโซลูชันการตรวจสอบสำหรับ BTC Layer2 เพื่อให้บริการตรวจสอบความปลอดภัยอย่างครอบคลุมและเชื่อถือได้สำหรับระบบนิเควสเครือข่าย BTC ทั้งหมด

เครือข่ายฟ้าผ่า

แนวคิดแรกสุดของ Lightning Network เรียกว่า "ช่องทางการชําระเงิน" แนวคิดการออกแบบคือการอัปเดตสถานะธุรกรรมที่ไม่ได้รับการยืนยันอย่างต่อเนื่องผ่านการเปลี่ยนธุรกรรมจนกว่าจะออกอากาศไปยังเครือข่าย Bitcoin ในที่สุด Satoshi Nakamoto ได้เสนอแนวคิดเกี่ยวกับช่องทางการชําระเงินเมื่อเขาสร้าง Bitcoin ในปี 2009 และรวมรหัสฉบับร่างสําหรับช่องทางการชําระเงินใน Bitcoin 1.0 ซึ่งอนุญาตให้ผู้ใช้อัปเดตสถานะการทําธุรกรรมก่อนที่ธุรกรรมจะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันไม่ได้จนกว่าการเปิดตัวเอกสารไวท์เปเปอร์ "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" ที่เครือข่าย Lightning ถือกําเนิดขึ้นอย่างแท้จริงและเข้าสู่สายตาของสาธารณชน

วันนี้การใช้งานช่องทางการชําระเงินและ Lightning Network เป็นผู้ใหญ่มาก ณ ตอนนี้เครือข่าย Lightning มีโหนดทั้งหมด 13,325 โหนด 49,417 ช่องและจํานวน BTC จํานําทั้งหมดสูงถึง 4,975 ช่อง


https://1ml.com/

ในเครือข่ายแสงสาย สิ่งสำคัญมากคือการรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในขณะที่มีการโอน ข้างล่างจะอธิบายถึงวิธีการทำงานของเครือข่ายแสงสายและวิธีการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้โดยขึ้นอยู่กับขอบเขตของโหนดของเครือข่าย

ผู้ใช้จากทั้งสองฝ่ายส่งสองธุรกรรมไปยังเครือข่ายหลักของบิทคอยน์: หนึ่งเพื่อเปิดช่องและหนึ่งเพื่อปิดช่อง มันถูกแบ่งเป็นประมาณสามขั้นตอนต่อไปนี้:

1.เปิดช่อง:

ที่แรก ผู้ใช้ทั้งสองฝ่ายมักจะมัดจำ Bitcoin เข้าไปในกระเป๋าเงินหลายลายลาฟ์ที่ Gate บน BTC หาก Bitcoin มัดจำและล็อคสำเร็จแล้ว ช่องทางการชำระเงินจึงเปิดอยู่ และทั้งสองฝ่ายสามารถดำเนินการธุรกรรมออฟเชนในช่องทางนี้

2.Off-chain transactions:

เมื่อช่องถูกเปิด การทำธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลในเครือข่าย Lightning และไม่มีข้อจำกัดใด ๆ ในจำนวนการทำธุรกรรมนอกเครือข่ายเหล่านี้ แน่นอน การทำธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของเครือข่าย Lightning

วิธีการประมวลผลนอกโซนนี้ช่วยเพิ่มความเร็วและประสิทธิภาพของการทำธุรกรรมอย่างมากโดยหลีกเลี่ยงความแออัดและค่าธรรมเนียมการทำธุรกรรมสูงของ Bitcoin mainnet

3. การปิดช่องสื่อสารและการตั้งบัญชีสมุดรายวัน:

เมื่อผู้ใช้ทั้งสองฝ่ายตัดสินใจที่จะออกจากช่องทาง การตกลงสุดท้ายของบัญชีสมุดบัญชีจะเกิดขึ้น กระบวนการนี้จะรับประกันว่าเงินทั้งหมดในช่องทางจะถูกจัดสรรให้เป็นปัจจุบัน ในเวลาเดียวกันผู้ใช้ทั้งสองฝ่ายจะถอนยอดคงเหลือหลังจากการตกลงจากกระเป๋าเงินหลายลายเซ็นที่แสดงให้เห็นถึงการกระจายเงินจริงเมื่อช่องทางถูกปิด ในที่สุดช่องทางจะส่งสถานะสุดท้ายของธุรกรรมสมุดบัญชีไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning คือว่า:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น ระบบ Lightning Network ทำให้ผู้ใช้สามารถทำธุรกรรมออกจากเชนได้ ซึ่งหมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก สามารถทำให้ได้ความเร็วในการทำธุรกรรมระดับที่สองซึ่งทำให้ประสบการณ์การใช้งานของผู้ใช้ดีขึ้นอย่างมาก
  • ความเป็นส่วนตัวที่เพิ่มขึ้น เมื่อมีการทำธุรกรรมที่เป็น off-chain ของ Lightning Network ไม่จำเป็นต้องบันทึกบน Bitcoin main chain ทำให้เพิ่มความเป็นส่วนตัวของการทำธุรกรรม สำหรับการเปิดและปิดช่องทางเท่านั้นที่จะต้องบันทึกบน main chain ดังนั้นพฤติกรรมการทำธุรกรรมของผู้ใช้จะไม่เปิดเผยอย่างสมบูรณ์
  • รองรับการชำระเงินขนาดเล็ก ระบบเครือข่าย Lightning มีความเหมาะสมอย่างมากสำหรับการประมวลผลการชำระเงินขนาดเล็ก (การชำระเงินขนาดเล็ก) เช่น การชำระเงินเนื้อหา การชำระเงินอุปกรณ์ IoT เป็นต้น การทำธุรกรรม Bitcoin แบบดั้งเดิมไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่ถูกใช้บ่อยเนื่องจากค่าธรรมเนียมการทำธุรกรรมสูง ในขณะที่ระบบเครือข่าย Lightning แก้ไขปัญหานี้

ความท้าทายที่เผชิญหน้า Lightning Network:

  • ปัญหาความสามารถในการแลกเปลี่ยนของเครือข่าย: เครือข่าย Lightning ขึ้นอยู่กับการล็อกบิทคอยน์ล่วงหน้าในช่อง ซึ่งหมายความว่าผู้ใช้ต้องฝากบิทคอยน์เพียงพอในช่องการชำระเงินของพวกเขาล่วงหน้าเพื่อทำธุรกรรม ความไม่เพียงพอของความสามารถในการแลกเปลี่ยนสามารถทำให้การชำระเงินล้มเหลว โดยเฉพาะอย่างยิ่งในการชำระเงินที่มีปริมาณมาก
  • ปัญหาการเส้นทาง: การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งเงินไปยังผู้รับเงินอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะในขนาดของเครือข่ายที่ใหญ่ขึ้น จากการเพิ่มจำนวนโหนดและช่องทางในเครือข่าย ความยากลำบากในการให้การเสร็จสิ้นการชำระเงินอย่างราบรื่นยิ่งเพิ่มขึ้น
  • ปัญหาความเชื่อถือในการเก็บรักษากองทุน: โหนดอาจถูกโจมตีด้วยวิธีที่ไม่ดีและผู้ใช้งานต้องเชื่อในโหนดที่พวกเขาเชื่อมต่อกับว่าจะไม่พยายามขโมยเงินทุน โหนดสามารถป้องกันการรั่วไหลของกุญแจส่วนตัวได้หรือไม่?
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: จำเป็นต้องมีมาตรฐานทางเทคนิคและโปรโตคอลที่เหมือนกันระหว่างการประยุกต์ใช้ Lightning Network ที่แตกต่างกันเพื่อให้มั่นใจได้ว่าสามารถทำงานร่วมกันได้ ปัจจุบันทีมพัฒนาหลายทีมกำลังทำงานกันอยู่เกี่ยวกับการประยุกต์ใช้ Lightning Network ที่แตกต่างกันซึ่งอาจทำให้เกิดปัญหาในเรื่องความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่า Lightning Network จะปรับปรุงความเป็นส่วนตัวของธุรกรรมบิตคอยน์ แต่ข้อมูลการทำธุรกรรมยังคงสามารถติดตามหรือวิเคราะห์ได้ นอกจากนี้ผู้ดูแลโหนดเครือข่ายสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ซึ่งอาจเปิดเผยข้อมูลส่วนบุคคลบางอย่าง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการทำธุรกรรมนอกโซ่ของบิทคอยน์และความปลอดภัยของเงินทุนของผู้ใช้โดยตรง นอกจากการตรวจสอบรายการทั่วไปของโซ่สาธารณะ (ดูภาคผนวกที่สิ้นสุดของบทความนี้เพื่อดูรายละเอียด) นอกจากนี้เครือข่าย Lightning ยังต้องให้ความสนใจกับความเสี่ยงความปลอดภัยที่สำคัญต่อไปนี้:

  • ความแออัดของช่องสัญญาณ: ตรวจสอบความครอบคลุมของการออกแบบระบบเครือข่าย Lightning และว่าจะทําให้เกิดความแออัดของช่องสัญญาณเนื่องจากการโจมตีด้วยความเศร้าโศกหรือไม่
  • การรบกวนช่อง: ตรวจสอบความปลอดภัยของโครงสร้างช่องเน็ตเวิร์กและว่าจะได้รับการโจมตีจากการรบกวนช่องหรือไม่
  • การล็อกและปลดล็อกทรัพย์สินในช่อง: ตรวจสอบกระบวนการล็อกและปลดล็อกทรัพย์สินในเครือข่ายไฟฟ้าเพื่อให้แน่ใจว่าเมื่อเปิดหรือปิดช่องการชำระเงิน การโอนเงินขึ้นและลงออกจากโซนเป็นไปอย่างปลอดภัยและเชื่อถือได้
  • สถานะการอัปเดตและปิด: ประเมินกระบวนการอัปเดตสถานะและกลไกปิดบังคับของช่องเพื่อให้มั่นใจว่าสามารถระบุสถานะล่าสุดและดำเนินการได้อย่างถูกต้องเมื่อเกิดเงื่อนไขที่ผิดปกติ
  • การสล็อตเวลาและสล็อตแฮช (HTLC): ประเมินการดำเนินการของ HTLC เพื่อให้มั่นใจว่าเงื่อนไขการล็อคเวลาและการล็อคแฮชสามารถดำเนินการได้ถูกต้องเพื่อป้องกันการสูญเสียเงินทุนที่เกิดจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่ของการประทับเวลาบล็อกเชน: ประเมินความขึ้นอยู่ของเครือข่ายไฟฟ้า Lightning ต่อการประทับเวลาบล็อกเชน Bitcoin เพื่อให้แน่ใจว่าเวลาที่อยู่ในเครือข่ายและนอกเครือข่ายสามารถจัดเตรียมได้อย่างถูกต้องเพื่อป้องกันการโจมตีทางเวลา
  • ความปลอดภัยของอัลกอริธึมการกําหนดเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริธึมการกําหนดเส้นทางเพื่อป้องกันการเปิดเผยความเป็นส่วนตัวของผู้ใช้และความเสี่ยงในการจัดการเส้นทางที่เป็นอันตราย
  • การเก็บข้อมูลและกู้คืนข้อมูลของช่อง: ตรวจสอบกลไกการเก็บข้อมูลและกลยุทธ์การกู้คืนข้อมูลของช่องเพื่อให้มั่นใจได้ว่าสถานะของช่องสามารถกู้คืนในกรณีที่โหนดล้มเหลวหรือการตัดการเชื่อมต่ออย่างไม่คาดฝันเพื่อป้องกันการสูญเสียเงิน

สายข้าง

ไม่เหมือนกับเครือข่าย Lightning ซิดเชนเป็นบล็อกเชนอิสระที่ทำงานขนานกับเชนหลัก (เช่นบล็อกเชน BTC) และทำงานร่วมกับเชนหลักผ่านการผูกพันสองทาง (Two-Way Peg) จุดประสงค์ของซิดเชนคือเพื่อบรรลุฟังก์ชันเพิ่มเติมและปรับปรุงความสามารถในการขยายออกโดยไม่ต้องเปลี่ยนแปลงโปรโตคอลของเชนหลัก

เป็นบล็อกเชนอิสระ ซิดเชนมีกลไกตรวจสอบของตนเอง โหนด และกฎการประมวลผลธุรกรรม ซิดเชนสามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างจากเชนหลักตามความต้องการของสถานการณ์การใช้งานเฉพาะ ผ่านกลไกผูกพันสองทาง (2WP) ซิดเชนสื่อสารกับเชนหลักเพื่อให้มั่นใจว่าสินทรัพย์สามารถถ่ายโอนได้อย่างอิสระและปลอดภัยระหว่างทั้งสอง กลไกการทำงานของกลไกผูกพันสองทาง (2WP) โดยประมาณเป็นดังนี้

  1. ผู้ใช้ล็อค BTC บนโซ่หลักและสถาบันที่เชื่อถือได้ 1 ได้รับและใช้การตรวจสอบ SPV 2 เพื่อให้แน่ใจว่าธุรกรรมที่ล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. สถาบันที่เชื่อถือจะออกโทเค็นเทียบเท่าให้แก่ผู้ใช้บนโซนข้าง

  3. หลังจากทำธุรกรรมฟรี ผู้ใช้ล็อคโทเค็นที่เหลือบนเซิร์ฟเวอร์ข้างเคียง

  4. หลังจากตรวจสอบความถูกต้องของธุรกรรม สถาบันที่เชื่อถือได้จะปลดล็อก BTC บนโซ่หลักและปล่อยค่า BTC ที่เกี่ยวข้องให้แก่ผู้ใช้

หมายเหตุ 1: หน่วยงานที่ไว้วางใจ มีบทบาทสำคัญในการกลั่นกรองช่องทางสองทางและรับผิดชอบการจัดการล็อกและปลดล็อกสินทรัพย์ หน่วยงานเหล่านี้ต้องมีความเชื่อถือได้อย่างสูงและมีความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้งาน

หมายเหตุ 2:การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด SPV nodes สามารถดาวน์โหลดเฉพาะส่วนของ block header และตรวจสอบว่าธุรกรรมถูกนำเข้าไว้ในบล็อกผ่าน Merkle Tree ได้

โครงการแทนที่ของเครือข่ายรอง:

CKB (เคยเอบีเค)

Nervos Network เป็นระบบนิเวศบล็อกเชนสาธารณะแบบโอเพนซอร์สที่มีจุดมุ่งหมายเพื่อใช้ประโยชน์จากข้อได้เปรียบด้านความปลอดภัยและการกระจายอํานาจของกลไกฉันทามติ POW ของ BTC ในขณะที่แนะนําโมเดล UTXO ที่ปรับขนาดได้และยืดหยุ่นมากขึ้นในการประมวลผลธุรกรรม แกนหลักของมันคือ Common Knowledge Base (CKB) ซึ่งเป็นบล็อกเชนเลเยอร์ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW (Proof of Work) เป็นฉันทามติ มันขยายโมเดล UTXO เป็นแบบจําลองเซลล์ทําให้สามารถจัดเก็บข้อมูลใด ๆ และสนับสนุนการเขียนสคริปต์ในภาษาใด ๆ เพื่อดําเนินการบนห่วงโซ่เป็นสัญญาอัจฉริยะ


Stacks

สแต็คเชื่อมต่อแต่ละบล็อก Stacks กับบล็อก Bitcoin ผ่านกลไก PoX (Proof of Transfer) ในการพัฒนาสัญญาอัจฉริยะ Stacks ได้ออกแบบภาษาการเขียนโปรแกรม Clarity เฉพาะ ใน Clarity, get-burn-block-info? ฟังก์ชันอนุญาตให้ผ่านความสูงของบล็อก Bitcoin และรับแฮชส่วนหัวของบล็อก ในเวลาเดียวกันคําหลัก burn-block-height สามารถรับความสูงของบล็อกปัจจุบันของห่วงโซ่ Bitcoin ฟังก์ชันทั้งสองนี้ช่วยให้สัญญาอัจฉริยะ Clarity สามารถอ่านสถานะของห่วงโซ่ฐาน Bitcoin ทําให้ธุรกรรม Bitcoin ทําหน้าที่เป็นทริกเกอร์สัญญาได้ ด้วยการดําเนินการสัญญาอัจฉริยะเหล่านี้เป็นไปโดยอัตโนมัติ Stacks ขยายขีดความสามารถของ Bitcoin

สำหรับการวิเคราะห์อย่างละเอียดของ Stacks คุณสามารถอ่านบทความวิจัยก่อนหน้าของ Beosin: "สแต็กคืออะไร? ซึ่งอุปสรรคที่เค้าเรืองเกี่ยวกับเน็ตเวิร์กชั้นที่ 2 ของ BTC สแต็กคืออะไร?

ข้อดีของเครือข่ายย่อยคือ:

  • เชื่อมโยงข้างเคียงสามารถใช้เทคโนโลยีและโปรโตคอลที่แตกต่างกันเพื่อดำเนินการทดลองและนวัตกรรมต่าง ๆ โดยไม่ส่งผลต่อความเสถียรภาพและความปลอดภัยของโซ่หลัก
  • เรขาคณิตข้ามสายสามารถนำเข้าฟังก์ชันที่โซ่หลักไม่มี เช่นสมาร์ทคอนแทรค, การป้องกันความเป็นส่วนตัว, การออกโทเค็น เป็นต้น เพื่อเสริมสร้างฉากที่ใช้งานของระบบนิเวศบล็อกเชน

ความท้าทายที่เผชิญหน้าของเซ็ตไชน์

  • เชื่อมโยงข้างเคียงมีกลไกตรวจสอบอิสระ อาจจะไม่มั่นคงเท่ากับโซนหลักของ BTC หากกลไกการตรวจสอบของเชื่อมโยงข้างเคียงไม่แข็งแรงหรือมีช่องโหว่ อาจทำให้เกิดการโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่ส่งผลกระทบต่อความปลอดภัยของทรัพย์สินของผู้ใช้ ความปลอดภัยของโซนหลักของ BTC ขึ้นอยู่กับพลังการคำนวณที่ใหญ่มากและการกระจายโหนดที่กว้าง ในขณะที่เชื่อมโยงข้างเคียงอาจไม่ตรงตามมาตรฐานความปลอดภัยเดียวกัน
  • การปรับใช้กลไกตรึงสองทางต้องใช้อัลกอริทึมและโปรโตความปลอดภัยที่ซับซ้อน หากมีช่องโหว่ในการใช้งานเหล่านี้ อาจเกิดปัญหาในการโอนสินทรัพย์ระหว่างโซ่หลักและโซ่รอง และอาจทำให้เกิดการสูญหายหรือการโจรกรรมสินทรัพย์
  • เพื่อหาสมดุลระหว่างความเร็วและความปลอดภัย sidechains ส่วนใหญ่ระดับของการรวมศูนย์สูงกว่าของห่วงโซ่หลัก。

Layer2 เป็นระบบบล็อกเชนที่สมบูรณ์เต็มรูปแบบ ดังนั้น รายการตรวจสอบทั่วไปของโซนสายก็จะเป็นไปตามโซนสายซ้าย สำหรับรายละเอียด โปรดดูในภาคผนวกที่ปลายบทความนี้

นอกจากนี้ เนื่องจากลักษณะพิเศษของมัน ซิดเชนยังต้องการการตรวจสอบเพิ่มเติมบ้าง

  • ความปลอดภัยของโปรโตคอลความเห็นร่วม: ตรวจสอบว่าโปรโตคอลความเห็นร่วมของโซนข้าง (เช่น PoW, PoS, DPoS) ได้รับการตรวจสอบและทดสอบอย่างครบถ้วนหรือไม่ และว่ามีช่องโหว่หรือเวกเตอร์โจมตีที่เป็นไปได้เช่น การโจมตี 51%, การโจมตีระยะไกล เป็นต้น
  • ความมั่นคงของโหนดความเห็นร่วม: ประเมินความมั่นคงของโหนดความเห็นร่วม รวมถึงการบริหารจัดการคีย์ การป้องกันโหนด และการสำรองข้อมูลสำรองเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานในทางที่ไม่เหมาะสม
  • การล็อกและปลดล็อกสินทรัพย์: ตรวจสอบกลไกการยึดติดสินทรัพย์สองทิศทางระหว่างเหยือกและโซ่หลักเพื่อให้แน่ใจว่าสัญญาอัจฉริยะสำหรับการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้จ่ายคู่ซ้ำ สูญหายของสินทรัพย์หรือความล้มเหลวในการล็อก
  • การตรวจสอบข้ามโซ่: ตรวจสอบความถูกต้องและความปลอดภัยของการตรวจสอบข้ามโซ่ เพื่อให้มั่นใจว่ากระบวนการตรวจสอบเป็นกระจายและป้องกันการละเมิดหรือการตรวจสอบที่ไม่เป็นธรรมชาติ
  • การตรวจสอบรหัสสัญญา: การตรวจสอบลึกลงเกี่ยวกับสัญญาฉลากทั้งหมดที่ทำงานบนเซิร์ฟเซิลเชนเพื่อตรวจจับช่องโหว่หรือประตูหลังบ้านที่เป็นไปได้โดยเฉพาะโลจิกของสัญญาเมื่อดำเนินการทางตรงระหว่างเชน
  • กลไกการอัปเกรด: ตรวจสอบว่ากลไกการอัปเกรดของสมาร์ทคอนแทรกต์ปลอดภัยและว่ามีกระบวนการตรวจสอบและความเห็นร่วมของชุมชนที่เหมาะสมเพื่อป้องกันการอัปเกรดที่มีความผิดปกติหรือการแก้ไขสัญญาที่ไม่เหมาะสม
  • การสื่อสารระหว่างโหนด: ตรวจสอบว่าโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียงเป็นปลอดภัยและใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีจากคนกลางหรือการรั่วไหลข้อมูล
  • การสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลัก: ตรวจสอบช่องทางการสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลักเพื่อให้มั่นใจในความสมบูรณ์และความถูกต้องของข้อมูลและป้องกันการโจมตีหรือการแก้ไขข้อมูลในระหว่างการสื่อสาร
  • Timestamp และเวลาบล็อก: ตรวจสอบกลไกการซิงโครไนซ์เวลาของเครือข่ายข้างเคียงเพื่อให้มั่นใจว่าเวลาที่สร้างบล็อกเป็นความสอดคล้องและแม่นยำและป้องกันการโจมตีหรือการย้อนกลับบล็อกที่เกิดขึ้นจากความแตกต่างในเวลา
  • ความปลอดภัยในการปกครองโซลูชันบนเชิงเส้น: ตรวจสอบกลไกการปกครองของโซลูชันข้างเคียงเพื่อให้มั่นใจในความโปร่งใสและความปลอดภัยของกระบวนการลงคะแนนเสียง การเสนอข้อเสนอและการตัดสินใจ และป้องกันการควบคุมหรือการโจมตีที่เป็นอันตราย
  • การตรวจสอบเศรษฐกิจโทเค็น: ตรวจสอบรูปแบบเศรษฐกิจโทเค็นของห่วงโซ่ด้านข้างรวมถึงการจัดสรรโทเค็นกลไกแรงจูงใจและรูปแบบเงินเฟ้อเพื่อให้แน่ใจว่าแรงจูงใจทางเศรษฐกิจจะไม่นําไปสู่พฤติกรรมที่เป็นอันตรายหรือความไม่แน่นอนของระบบ
  • กลไกค่าธรรมเนียม: ตรวจสอบกลไกค่าธรรมเนียมของเครือข่ายข้างเคียงเพื่อให้แน่ใจว่ามันตรงกับความต้องการของผู้ใช้เครือข่ายหลักและเครือข่ายข้างเคียงเพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์: ตรวจสอบกลไกการจัดการทรัพย์สินบนโซ่เพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการทำลายทรัพย์สินเป็นอย่างปลอดภัยและเชื่อถือได้ และไม่มีความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตหรือการถูกขโมย
  • การจัดการคีย์: ตรวจสอบนโยบายการจัดการคีย์ของเซ็นทรัลเพื่อให้มั่นใจในความปลอดภัยและการควบคุมการเข้าถึงของคีย์ส่วนตัว และป้องกันไม่ให้คีย์รั่วไหลหรือถูกขโมย

Rollup

Rollup เป็นตัวแก้ไขปัญหาการขยายมาตรฐานชั้นที่ 2 ที่ออกแบบมาเพื่อเพิ่มประสิทธิภาพและประสิทธิผลในการทำธุรกรรมบนบล็อกเชน โดยลดภาระของโซ่หลักได้มาก โดยการแพ็คเกจ ("Rollup") จำนวนมากของธุรกรรมและประมวลผลภายนอกโซ่หลักเท่านั้น แล้วส่งผลลัพธ์สุดท้ายไปยังโซ่หลักเท่านั้น

Rollup แบ่งเป็นหลักๆเป็น zk-Rollup และ op-Rollup แต่ไม่เหมือนกับ ETH ด้วยความไม่สมบูรณ์ของ Turing ของ BTC ไม่สามารถใช้สัญญาบน BTC สำหรับการตรวจสอบพิสูจน์แบบศูนย์กลางได้ โซลูชั่น zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน BTC ได้ ดังนั้นวิธีการนำเสนอ BTC Layer2 โดยใช้ zk-Rollup คืออย่างไร? ต่อไปเราจะเลือกโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน BTC B² Network สร้างสคริปต์ Taproot ที่รวมการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน zk-Rollup และความท้าทายในการแข่งขันของ op-Rollup วิธีการทำงานของมันคือดังนี้:

  1. เครือข่าย B² จะรวมการทำธุรกรรมทั้งหมดที่ผู้ใช้เริ่มต้น

  2. หลังจากใช้ตัวเรียงลําดับเพื่อจัดเรียงธุรกรรม Rollup ให้บันทึกธุรกรรม Rollup โดยใช้ที่เก็บข้อมูลแบบกระจายอํานาจและส่งมอบให้กับ zkEVM เพื่อประมวลผลในเวลาเดียวกัน

  3. หลังจากที่ zkEVM ประสานสถานะ BTC chain เสร็จ มันจะประมวลผลธุรกรรมเช่น การดำเนินการสัญญา รวมและแพ็คเกจผลลัพธ์และส่งไปที่ตัวรวม

  4. Prover สร้างพิสูจน์ที่ไม่รู้อะไรและส่งมันไปยังตัวรวม ตัวรวมนั้นจะรวมรวมการทำธุรกรรมและส่งพิสูจน์ไปยังโหนด B²

  5. B² Nodes ดำเนินการตรวจสอบพิสูจน์ที่ไม่รู้อะไรและสร้างสคริปต์ Taproot ขึ้นอยู่กับข้อมูล Rollup ในการเก็บรักษาแบบกระจาย

  6. Taproot เป็น UTXO ที่มีมูลค่า 1 satoshi การสิทธิ์ใน B² Inscription ในโครงสร้างข้อมูลของมันเก็บข้อมูล Rollup ทั้งหมด และ Tapleaf เก็บข้อมูลการตรวจสอบทั้งหมด หลังจากผ่านการทดสอบกำลังส่งผ่านกลไกท้าทายและมันจะถูกส่งไปยัง BTC ในรูปแบบการยืนยันที่ตรวจสอบโดยใช้ zk proof

ข้อดีของ Rollup คือว่า

  • Rollup สืบทอดคุณสมบัติเกี่ยวกับความปลอดภัยและความได้เปรียบทางด้านการกระจายอำนาจจากเครือข่ายหลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังเครือข่ายหลักอย่างสม่ำเสมอ จึงมั่นใจได้ว่าความสมบูรณ์และความโปร่งใสของข้อมูลถูกยืนยัน
  • Rollup สามารถรวมอย่างราบรื่นเข้ากับเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายดายโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างมาก
  • โดยการประมวลผลจำนวนมากของธุรกรรมแบบ off-chain และแพ็คเกจพวกเขาเป็นกลุ่มเดียวสำหรับการส่งถึงโซ่หลัก Rollup ทำให้สามารถประมวลผลธุรกรรมได้ดีขึ้นอย่างมากและเพิ่มจำนวนของธุรกรรมต่อวินาที (TPS) อย่างมีนัยสำคัญ
  • ธุรกรรม Rollup จะต้องประมวลผลนอกเครือข่ายเท่านั้น ซึ่งจะลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่ต้องใช้สำหรับธุรกรรมในเครือข่ายลงมาก ซึ่งจะลดค่าธรรมเนียมของผู้ใช้ลงอย่างมีนัยสำคัญ

ความท้าทายที่ Rollup พบเจอ:

  • หากข้อมูลออฟเชนไม่สามารถใช้ได้ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นกลุ่มและส่งให้กับโซ่หลักในที่สุด ซึ่งอาจทำให้เวลาการตั้งถิ่นฐานยาวขึ้น โดยเฉพาะใน op-Rollup มีระยะเวลาการถกเถียงและผู้ใช้อาจต้องรอเป็นเวลานานก่อนที่ธุรกรรมจะถูกยืนยันในที่สุด
  • แม้ว่า ZK Rollup จะให้ความปลอดภัยที่สูงขึ้นและการยืนยันทันที แต่ข้อกําหนดด้านการประมวลผลและการจัดเก็บข้อมูลนั้นสูง และการสร้างหลักฐานที่ไม่มีความรู้ต้องใช้ทรัพยากรการประมวลผลจํานวนมาก

ตั้งแต่วิธีที่นำมาใช้คือ Rollup รายการตรวจสอบความปลอดภัยสำคัญของมันเกือบเหมือนกับ ETH Layer2

อื่นๆ (บาบิลอน)

นอกจาก BTC Layer2 แบบดั้งเดิม ยังมีโปรโตคอลฝั่งที่สามใหม่ที่เกี่ยวข้องกับระบบนิเวศ BTC เช่น Babylon: บ้าง

เป้าหมายของ Babylon คือการแปลง 21 ล้าน BTC เป็นสินทรัพย์ที่ฝากที่กระจายอย่างเสรี ไม่เหมือนกับโครงสร้าง Layer 2 ของ BTC อื่น ๆ, Babylon ไม่ขยายโซ่ BTC เอง มันเป็นโซ่ที่เป็นเอกลักษณ์ในตัวมันเอง พร้อมกับมีโปรโตคอลจำนวนเงินฝาก BTC ที่เฉพาะเจาะจง จุดประสงค์หลักคือเชื่อมต่อกับโซ่ PoS ฝากทรัพย์ BTC เพื่อให้มั่นคงและเพิ่มความปลอดภัยให้กับโซ่ PoS และแก้ปัญหาความเสี่ยงจากการโจมตีจากส่วนปลายของโซ่และคำถามที่เป็นศูนย์กลาง

สถาปัตยกรรมถูกแบ่งออกเป็น 3 ชั้น:

เลเยอร์บิทคอยน์: นี่คือโครงร่างที่มั่นคงของบาบีลอน ที่ใช้ประโยชน์จากความปลอดภัยที่รู้จักของบิทคอยน์เพื่อให้แน่ใจว่าธุรกรรมทั้งหมดมีความปลอดภัยมาก ๆ เหมือนกับในเครือข่ายบิทคอยน์

ชั้น Babylonian: ที่ใจกลางของ Babylon คือชั้น Babylonian ซึ่งเป็นบล็อกเชนที่กำหนดเองที่เชื่อมต่อ Bitcoin กับ Proof-of-Stake (PoS) chains ต่างๆ มันประมวลผลธุรกรรม, รันสมาร์ทคอนแทรค, และให้ความมั่นใจว่าทุกสิ่งทุกอย่างทำงานได้อย่างราบรื่นในระบบนิเวศน์

ชั้นโซ่ PoS: ชั้นบนสุดประกอบด้วยโซ่ PoS หลายตัวแต่ละโซ่ PoS จะถูกเลือกเพื่อข้อได้เปรียบที่เป็นเอกลักษณ์ สิ่งนี้ทําให้ BabylonChain สามารถปรับขนาดและความยืดหยุ่นได้อย่างน่าทึ่งทําให้ผู้ใช้สามารถเพลิดเพลินกับคุณสมบัติที่ดีที่สุดของบล็อกเชน PoS ที่แตกต่างกัน

วิธีที่มันทำงานคือการรักษาโซ่ PoS ด้วยการลงนามบล็อกสุดท้ายบนโซ่ BTC ซึ่งในพื้นฐานนั้นขยายโปรโตคอลหลักด้วยรอบการลงนามเพิ่มเติม ลายเซ็นต์เหล่านี้ในรอบ +1 สุดท้ายมีลักษณะเฉพาะ: พวกเขาเป็นลายเซ็นต์ใช้ครั้งเดียวที่สามารถถอดรหัสได้ (EOTS) จุดประสงค์คือการรวมตรวจสอบ PoS เข้ากับ BTC เพื่อแก้ไขปัญหาการถอดรหัสยาวนานและการโจมตีระยะไกลของ PoS

ข้อดีของบาบิลอนคือ

  • ทำให้ระยะเวลาที่ไม่ผูกพันของ PoS เร็วขึ้น
  • เนื่องจาก BTC ถูกมัดจำราคาถูกเชื่อมโยงกับ BTC ซึ่งสามารถลดความกดดันจากการเติบโตของระบบ PoS ที่เกี่ยวข้องได้
  • เปิดโอกาสใหม่สำหรับรายได้ BTC

ความท้าทายที่เผชิญหน้าหน้าบาบิลอน:

  • การออกแบบทางเศรษฐกิจเช่นอัตราผลตอบแทนจากการเป็นสตากอยมีผลกระทบมากกว่าความกระตือรือร้นในการเป็นสตากอยของ BTC
  • ขาดข้อบังคับความมั่นคงของรางวัลระหว่างเชน PoS

โพรโทคอลของบุคลากรภายนอกมีจุดประสงค์ด้านความปลอดภัยที่แตกต่างกันขึ้นอยู่กับการปฏิบัติของพวกเขา โดยใช้ Babylon เป็นตัวอย่าง บางรายการตรวจสอบความปลอดภัยที่ต้องใส่ใจไว้คือ ดังนี้:

  1. ความปลอดภัยของสัญญาอัจฉริยะ: สัญญามัดจำบน BTC ถูกนำมาปฏิบัติผ่านสคริปต์ UTXO และความปลอดภัยของมันต้องให้ความสนใจ

  2. ความปลอดภัยของอัลกอริทึมในการลงลายมือ: ลายมือถูกใช้ในสัญญาเพื่อจัดการการมอบคำสัญญาของผู้ใช้และความปลอดภัยของอัลกอริทึมนี้เกี่ยวข้องกับกระบวนการสร้างและตรวจสอบลายมือถูกต้อง

  3. ออกแบบโมเดลเศรษฐศาสตร์ของโปรโตคอล: ว่าโมเดลเศรษฐศาสตร์ของโปรโตคอลถูกตั้งค่าอย่างเหมาะสมในเรื่องของรางวัลและโทษ และว่าจะทำให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้หรือไม่

ภาคผนวก:

รายการตรวจสอบทั่วไปของโซนสาธารณะ & Layer2

  • การทำให้เกินขีดจำกัดของตัวเลข: ตรวจสอบการทำให้เกินขีดจำกัดของตัวเลขและการทำให้น้อยเกินขีดจำกัดของตัวเลข
  • วงจรอินฟินิต: ตรวจสอบว่าเงื่อนไขการตัดสินใจของลูปของโปรแกรมเป็นไปตามต้องการหรือไม่
  • การเรียกซ้ำไม่สิ้นสุด: ตรวจสอบว่าเงื่อนไขการออกจากการเรียกใช้เรียกซ้ำของโปรแกรมเป็นไปตามที่เหมาะสม
  • เงื่อนไขการแข่งขัน: ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันในเงื่อนไขการทำงานแบบพร้อมกัน
  • คัดลอกผิดปกติ: ตรวจสอบรหัสที่ทำให้โปรแกรมสามารถออกจากโดยใช้ exception
  • ช่องโหว่การหารด้วย 0: ตรวจสอบว่ามีการหารด้วย 0 หรือไม่
  • การแปลงชนิด: ตรวจสอบว่าการแปลงชนิดถูกต้องและไม่สูญเสียข้อมูลที่สำคัญในระหว่างกระบวนการแปลง
  • Array out of bounds: ตรวจสอบว่ามีการเข้าถึงสมาชิกที่เกินขอบเขตของอาร์เรย์หรือไม่
  • ช่องโหว่ Deserialization: ตรวจสอบว่ามีปัญหาใด ๆ ในระหว่างกระบวนการ deserialization
  • ความปลอดภัยของการดำเนินการที่มีประสิทธิภาพ: ตรวจสอบว่ามีความเสี่ยงด้านความปลอดภัยในการดำเนินการอินเทอร์เฟซแต่ละรูปแบบและว่ามันสอดคล้องกับฟังก์ชันอินเทอร์เฟซ RPC หรือไม่
  • สามารถออกแบบให้ตรงกันได้
  • ว่าการตั้งค่าสิทธิ์ส่วนต่อสู้ RPC ที่ละเอียดอ่อนนั้นเหมาะสมหรือไม่: ตรวจสอบการตั้งค่าสิทธิ์การเข้าถึงของอินเทอร์เฟซ RPC ที่ละเอียดอ่อน
  • กลไกการส่งข้อมูลที่เข้ารหัส: ตรวจสอบว่ามีการใช้โปรโตคอลการส่งข้อมูลที่เข้ารหัสเช่น TLS เป็นต้น
  • ขอการแยกวิเคราะห์รูปแบบข้อมูล: ตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบของข้อมูลคําขอ
  • การโจมตีการปลดล็อกกระเป๋าเงิน: เมื่อโหนดปลดล็อกกระเป๋าเงินของตนเองแล้ว มันจะถูกขอโดย RPC เพื่อขโมยเงิน
  • การรักษาความปลอดภัยของเว็บแบบดั้งเดิม: ตรวจสอบความเสี่ยงต่อ Cross-site scripting (XSS) / Template injection ดังต่อไปนี้:
  • ช่องโหว่ของส่วนประกอบของบุคคลที่สาม / การปนเปื้อนพารามิเตอร์ HTTP / การฉีดโค้ด SQL / การฉีดเอนทิตี้ XXE การดีเซเรียไลเซชัน
  • ช่องโหว่ / ช่องโหว่ SSRF / การฉีดโค้ด / การอ้างอิงไฟล์ท้องถิ่น / การอ้างอิงไฟล์ระยะไกล / การฉ้อโกงการกระทำคำสั่งและช่องโหว่ที่เกี่ยวข้องอื่น ๆ ที่เป็นแบบดั้งเดิม
  • การรับรองความถูกต้องของข้อมูลประจําตัวโหนดเครือข่ายและกลไกการระบุ: ตรวจสอบว่ามีกลไกการระบุโหนดหรือไม่และสามารถข้ามกลไกการระบุโหนดได้หรือไม่
  • การปนเปื้อนตารางเส้นทาง: ตรวจสอบว่าตารางเส้นทางสามารถแทรกข้อมูลแบบสุ่มหรือเขียนทับได้หรือไม่
  • อัลกอริทึมการค้นหาโหนด: ตรวจสอบว่าอัลกอริทึมการค้นหาโหนดมีความสมดุลและไม่สามารถคาดเดาได้ เช่น อัลกอริทึมระยะทางที่ไม่สมดุลและปัญหาอื่นๆ
  • การตรวจสอบการครอบครองหมายเลขการเชื่อมต่อ: ตรวจสอบว่าขีด จํากัด และการจัดการจํานวนโหนดการเชื่อมต่อเครือข่าย p2p นั้นสมเหตุสมผลหรือไม่
  • การโจมตีคราส: ประเมินต้นทุนและอันตรายของการโจมตีคราสและให้การวิเคราะห์เชิงปริมาณหากจําเป็น
  • การโจมตี Sybil: ประเมินกลไกฉันทามติการลงคะแนนและวิเคราะห์กลยุทธ์การตรวจสอบคุณสมบัติการลงคะแนน
  • การดักฟังการโจมตี: การตรวจสอบโปรโตคอลการสื่อสารเพื่อหาการรั่วไหลของความเป็นส่วนตัว
  • การโจมตีของเอเลี่ยน: ประเมินว่าโหนดสามารถระบุโหนดลูกโซ่ที่คล้ายกันได้หรือไม่
  • การจี้เวลา: การตรวจสอบกลไกการคํานวณเวลาเครือข่ายของโหนด
  • การโจมตีหมดหน่วยความจำ: การตรวจสอบสถานที่การใช้หน่วยความจำขนาดใหญ่
  • การโจมตีการใช้งานฮาร์ดดิสก์: ตรวจสอบที่เก็บไฟล์ขนาดใหญ่
  • การโจมตีด้วยการกดของซ็อกเก็ต: ตรวจสอบนโยบายจำกัดเกี่ยวกับจำนวนการเชื่อมต่อ
  • การโจมตีที่อ่อนเพลียของการจัดการเคอร์เนล: ตรวจสอบขีด จํากัด ของการสร้างแฮนเดิลเคอร์เนลเช่นที่จับไฟล์เป็นต้น
  • การรั่วหน่วยความจำที่ต่อเนื่อง: ตรวจสอบหน่วยความจำที่รั่ว
  • ขั้นตอนของอัลกอริทึมการแฮช: การตรวจสอบความทนทานต่อการชนกันของอัลกอริทึมการแฮช
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล: ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นและความปลอดภัยของการนำอัลกอริทึมไปใช้งาน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบความปลอดภัยของอัลกอริทึมการเข้ารหัส ความปลอดภัยในการดำเนินงานของอัลกอริทึม
  • ความปลอดภัยของเครื่องสร้างเลขสุ่ม: การตรวจสอบว่าอัลกอริทึมการสร้างเลขสุ่มที่สำคัญเป็นไปตามหลักการ
  • BFT ความปลอดภัยในการใช้งาน: การประเมินความปลอดภัยในการใช้งานของอัลกอริทึม BFT
  • กฎการเลือก Fork: ตรวจสอบกฎการเลือก Fork เพื่อความปลอดภัย
  • ตรวจสอบการเซ็นทรัลไลเซชัน: ตรวจสอบว่ามีการเซ็นทรัลไลเซชันที่เกินกว่าที่ควรจะมีในการออกแบบระบบ
  • การตรวจสอบสิทธิประโยชน์: ประเมินผลกระทบของสิทธิประโยชน์ต่อความปลอดภัย
  • การโจมตีการใช้จ่ายสองครั้ง: ตรวจสอบว่าฉันทามติสามารถป้องกันการโจมตีการใช้จ่ายซ้ําซ้อนได้หรือไม่
  • การตรวจสอบการโจมตี MEV: ตรวจสอบผลกระทบของ MEV ของโหนดบรรจุภัณฑ์บล็อกต่อความเป็นธรรมของห่วงโซ่
  • บล็อกการตรวจสอบกระบวนการซิงโครไนซ์: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการทําข้อมูลให้ตรงกัน
  • บล็อกการตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบ: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบกระบวนการสร้างบล็อก: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการสร้างบล็อก รวมถึงวิธีการสร้างรากของต้นไม้ Merkle นั้นสมเหตุสมผลหรือไม่
  • บล็อกการตรวจสอบกระบวนการยืนยัน: ตรวจสอบว่ารายการเนื้อหาลายเซ็นบล็อกและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ตรวจสอบตรรกะการยืนยันบล็อก: ตรวจสอบว่าอัลกอริทึมและการปฏิบัติการในการยืนยันบล็อกเป็นไปตามตรรกะหรือไม่
  • การชนแฮชบล็อก: ตรวจสอบวิธีการสร้างการชนแฮชบล็อกและว่าการจัดการของการชนนั้นเหมาะสมหรือไม่
  • ขีด จำกัด ทรัพยากรการประมวลผลบล็อก: ตรวจสอบว่าขีด จำกัด ทรัพยากร เช่น รวมถึง พูลบล็อกกำพร้า, การคำนวณการตรวจสอบ, การจัดที่อยู่ดิสก์แข็ง ฯลฯ เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการซิงโครไนซ์ธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยขณะกระบวนการซิงโครไนซ์
  • การชนแฮชธุรกรรม: ตรวจสอบวิธีการสร้างของการชนแฮชธุรกรรมและการประมวลผลของการชน
  • การแยกวิเคราะห์รูปแบบธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบความถูกต้องของธุรกรรม: ตรวจสอบว่ารายการเนื้อหาลายเซ็นธุรกรรมแต่ละประเภทและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีด จํากัด ทรัพยากรการประมวลผลธุรกรรม: ตรวจสอบว่าขีด จํากัด ทรัพยากรเช่นกลุ่มธุรกรรมการคํานวณการตรวจสอบการกําหนดแอดเดรสฮาร์ดดิสก์ ฯลฯ นั้นสมเหตุสมผลหรือไม่
  • การโจมตีความอ่อนตัวของธุรกรรม: ธุรกรรมสามารถเปลี่ยนฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแฮชธุรกรรมโดยไม่ส่งผลกระทบต่อความถูกต้องของธุรกรรมได้หรือไม่
  • ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม: ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม
  • การตรวจสอบ bytecode สัญญา: ตรวจสอบปัญหาด้านความปลอดภัยของกระบวนการตรวจสอบเครื่องเสมือนของสัญญาเช่นจํานวนเต็มล้นวงอนันต์เป็นต้น
  • การดําเนินการ bytecode ของสัญญา: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการของเครื่องเสมือนที่ดําเนินการ bytecode เช่นจํานวนเต็มล้นลูปอนันต์เป็นต้น
  • แบบจําลองก๊าซ: ตรวจสอบว่าค่าธรรมเนียมการจัดการที่สอดคล้องกับการดําเนินการปรมาณูแต่ละครั้งของการประมวลผลธุรกรรม / การดําเนินการตามสัญญาเป็นสัดส่วนกับการใช้ทรัพยากรหรือไม่
  • ความคงสภาพของการเข้าสู่ระบบ: ตรวจสอบว่ามีการบันทึกข้อมูลสำคัญหรือไม่
  • ความปลอดภัยของบันทึกบันทึก: ตรวจสอบว่ามีปัญหาด้านความปลอดภัยที่เกิดจากการจัดการที่ไม่เหมาะสมระหว่างการประมวลผลบันทึกหรือไม่ เช่น จํานวนเต็มล้น เป็นต้น
  • บันทึกมีข้อมูลส่วนตัว: ตรวจสอบว่าบันทึกมีข้อมูลส่วนตัวเช่นกุญแจหรือไม่
  • การจัดเก็บบันทึก: ตรวจสอบว่าบันทึกบันทึกมีเนื้อหามากเกินไป ทำให้การใช้งานทรัพยากรของโหนดถูกใช้งาน
  • ความปลอดภัยของโค้ดโหนดการจัดหา: ตรวจสอบปัญหาที่รู้จักของไลบรารี, ส่วนประกอบที่เป็นบุคคลที่สามและเวอร์ชันที่เกี่ยวข้องของกรอบบุคลากร

Beosin เป็นหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนแห่งแรกในโลกที่มีส่วนร่วมในการตรวจสอบอย่างเป็นทางการ มุ่งเน้นไปที่ธุรกิจระบบนิเวศเต็มรูปแบบ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก ธุรกิจของ บริษัท ครอบคลุมการตรวจสอบความปลอดภัยของรหัสก่อนที่โครงการจะออนไลน์การตรวจสอบความเสี่ยงด้านความปลอดภัยและการปิดกั้นระหว่างการดําเนินโครงการการกู้คืนการโจรกรรมผลิตภัณฑ์การปฏิบัติตามบล็อกเชน "แบบครบวงจร" + บริการรักษาความปลอดภัยเช่นการป้องกันการฟอกเงินสินทรัพย์เสมือน (AML) และการประเมินการปฏิบัติตามข้อกําหนดที่สอดคล้องกับข้อกําหนดด้านกฎระเบียบในท้องถิ่น ฝ่ายโครงการที่มีความต้องการตรวจสอบสามารถติดต่อทีมรักษาความปลอดภัยของ Beosin ได้

คำปฏิเสธ:

  1. บทความนี้ถูกสืบเลื่อนมาจาก [ บีโอซิน]. สิทธิ์ในการคัดลอกรวมถึงผู้เขียนเริ่มแรก [Beosin]. หากมีการคัดค้านการเผยแพร่นี้ โปรดติดต่อเกตเรียนทีมงานจะดูแลและจัดการกับมันโดยเร็ว
  2. คำประกาศปลดความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ ถูกดำเนินการโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่แปลนั้นถูกห้าม
Empieza ahora
¡Registrarse y recibe un bono de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.