การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

กลางAug 27, 2024
บทความนี้กล่าวถึงโซลูชันการขยาย BTC Layer2 รวมถึง Lightning Network, side chain, Rollup และเทคโนโลยีอื่น ๆ ซึ่งบรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ําผ่านกลไกต่างๆในขณะเดียวกันก็รับประกันการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC เครือข่าย Lightning ช่วยเพิ่มความเร็วและความเป็นส่วนตัวในการทําธุรกรรมด้วยช่องทางการชําระเงินและธุรกรรมนอกเครือข่ายในขณะที่ sidechains เช่น CKB และ Stacks ให้ฟังก์ชันการทํางานที่เป็นอิสระและเป็นนวัตกรรมใหม่ผ่านหมุดสองทาง เทคโนโลยี Rollup ช่วยเพิ่มปริมาณงานโดยการประมวลผลธุรกรรมจํานวนมากนอกเครือข่ายแม้จะเผชิญกับความท้าทายในเวลาการชําระเงินและทรัพยากรการประมวลผล
การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

บิทคอยน์ (BTC) เป็นสกุลเงินดิจิทัลแห่งแรกของโลก ที่เริ่มต้นมาตั้งแต่ปี 2009 และได้กลายเป็นหลักประกันของสินทรัพย์ดิจิทัลและการเงินดิจิทัลที่กระจายมากขึ้น อย่างไรก็ตาม โดยเฉพาะเมื่อจำนวนผู้ใช้และปริมาณธุรกรรมเพิ่มขึ้น ปัญหาของเครือข่าย BTC ก็กำลังเริ่มแสดงออกมามากขึ้น โดยส่วนใหญ่มีดังนี้:

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่ายบิทคอยน์เข้าขั้นตรวจสอบแล้วผู้ใช้จะต้องชำระค่าธรรมเนียมสูงขึ้นเพื่อให้การทำธุรกรรมได้รับการยืนยันโดยเร็วที่สุด
  • เวลาการยืนยันการทำธุรกรรม: บล็อกเชนของบิทคอยน์สร้างบล็อกใหม่ทุก 10 นาทีเฉลี่ย ซึ่งหมายความว่าการทำธุรกรรมในเชนแบบออนเชน มักต้องรอการยืนยันจากหลายบล็อกก่อนที่จะถือว่าเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์มีฟังก์ชันที่จำกัดและยากต่อการนำมาใช้สร้างสมาร์ทคอนแทรคซับซ้อน

ในบทความนี้เราจะเครือข่ายไฟฟ้า(Lightning Network), Sidechains, Rollup และเทคโนโลยีอื่น ๆ เรียกรวมกันว่าโซลูชันการขยาย BTC Layer2 พวกเขารักษาการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC ในขณะที่บรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ํา การแนะนําเทคโนโลยี Layer2 สามารถปรับปรุงความเร็วในการทําธุรกรรมและลดต้นทุนการทําธุรกรรมเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้และขยายขีดความสามารถของเครือข่ายให้การสนับสนุนด้านเทคนิคที่สําคัญและทิศทางนวัตกรรมสําหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้กลายเป็นพันธมิตรด้านความปลอดภัยทางการเงินอย่างเป็นทางการของ BTC Layer2 เช่น Merlin Chain. ตรวจสอบโปรโตคอลนิวคลิคอยน์ของ BTC หลายรายการ เช่น Bitmap.Games、Surf Protocol、Savmswap และ Mineral ในการตรวจสอบครั้งก่อนหน้า Beosin ได้ผ่านการตรวจสอบความปลอดภัยของโซ่สาธารณะที่มีชื่อเสียงหลายรายการ รวมถึง Ronin Network、Clover、Self Chain และ Crust Network ตอนนี้ Beosin ได้เปิดตัวโซลูชันการตรวจสอบสำหรับ BTC Layer2 เพื่อให้บริการตรวจสอบความปลอดภัยอย่างครอบคลุมและเชื่อถือได้สำหรับระบบนิเควสเครือข่าย BTC ทั้งหมด

เครือข่ายฟ้าผ่า

แนวคิดแรกสุดของ Lightning Network เรียกว่า "ช่องทางการชําระเงิน" แนวคิดการออกแบบคือการอัปเดตสถานะธุรกรรมที่ไม่ได้รับการยืนยันอย่างต่อเนื่องผ่านการเปลี่ยนธุรกรรมจนกว่าจะออกอากาศไปยังเครือข่าย Bitcoin ในที่สุด Satoshi Nakamoto ได้เสนอแนวคิดเกี่ยวกับช่องทางการชําระเงินเมื่อเขาสร้าง Bitcoin ในปี 2009 และรวมรหัสฉบับร่างสําหรับช่องทางการชําระเงินใน Bitcoin 1.0 ซึ่งอนุญาตให้ผู้ใช้อัปเดตสถานะการทําธุรกรรมก่อนที่ธุรกรรมจะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันไม่ได้จนกว่าการเปิดตัวเอกสารไวท์เปเปอร์ "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" ที่เครือข่าย Lightning ถือกําเนิดขึ้นอย่างแท้จริงและเข้าสู่สายตาของสาธารณชน

วันนี้การใช้งานช่องทางการชําระเงินและ Lightning Network เป็นผู้ใหญ่มาก ณ ตอนนี้เครือข่าย Lightning มีโหนดทั้งหมด 13,325 โหนด 49,417 ช่องและจํานวน BTC จํานําทั้งหมดสูงถึง 4,975 ช่อง


https://1ml.com/

ในเครือข่ายแสงสาย สิ่งสำคัญมากคือการรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในขณะที่มีการโอน ข้างล่างจะอธิบายถึงวิธีการทำงานของเครือข่ายแสงสายและวิธีการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้โดยขึ้นอยู่กับขอบเขตของโหนดของเครือข่าย

ผู้ใช้จากทั้งสองฝ่ายส่งสองธุรกรรมไปยังเครือข่ายหลักของบิทคอยน์: หนึ่งเพื่อเปิดช่องและหนึ่งเพื่อปิดช่อง มันถูกแบ่งเป็นประมาณสามขั้นตอนต่อไปนี้:

1.เปิดช่อง:

ที่แรก ผู้ใช้ทั้งสองฝ่ายมักจะมัดจำ Bitcoin เข้าไปในกระเป๋าเงินหลายลายลาฟ์ที่ Gate บน BTC หาก Bitcoin มัดจำและล็อคสำเร็จแล้ว ช่องทางการชำระเงินจึงเปิดอยู่ และทั้งสองฝ่ายสามารถดำเนินการธุรกรรมออฟเชนในช่องทางนี้

2.Off-chain transactions:

เมื่อช่องถูกเปิด การทำธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลในเครือข่าย Lightning และไม่มีข้อจำกัดใด ๆ ในจำนวนการทำธุรกรรมนอกเครือข่ายเหล่านี้ แน่นอน การทำธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของเครือข่าย Lightning

วิธีการประมวลผลนอกโซนนี้ช่วยเพิ่มความเร็วและประสิทธิภาพของการทำธุรกรรมอย่างมากโดยหลีกเลี่ยงความแออัดและค่าธรรมเนียมการทำธุรกรรมสูงของ Bitcoin mainnet

3. การปิดช่องสื่อสารและการตั้งบัญชีสมุดรายวัน:

เมื่อผู้ใช้ทั้งสองฝ่ายตัดสินใจที่จะออกจากช่องทาง การตกลงสุดท้ายของบัญชีสมุดบัญชีจะเกิดขึ้น กระบวนการนี้จะรับประกันว่าเงินทั้งหมดในช่องทางจะถูกจัดสรรให้เป็นปัจจุบัน ในเวลาเดียวกันผู้ใช้ทั้งสองฝ่ายจะถอนยอดคงเหลือหลังจากการตกลงจากกระเป๋าเงินหลายลายเซ็นที่แสดงให้เห็นถึงการกระจายเงินจริงเมื่อช่องทางถูกปิด ในที่สุดช่องทางจะส่งสถานะสุดท้ายของธุรกรรมสมุดบัญชีไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning คือว่า:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น ระบบ Lightning Network ทำให้ผู้ใช้สามารถทำธุรกรรมออกจากเชนได้ ซึ่งหมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก สามารถทำให้ได้ความเร็วในการทำธุรกรรมระดับที่สองซึ่งทำให้ประสบการณ์การใช้งานของผู้ใช้ดีขึ้นอย่างมาก
  • ความเป็นส่วนตัวที่เพิ่มขึ้น เมื่อมีการทำธุรกรรมที่เป็น off-chain ของ Lightning Network ไม่จำเป็นต้องบันทึกบน Bitcoin main chain ทำให้เพิ่มความเป็นส่วนตัวของการทำธุรกรรม สำหรับการเปิดและปิดช่องทางเท่านั้นที่จะต้องบันทึกบน main chain ดังนั้นพฤติกรรมการทำธุรกรรมของผู้ใช้จะไม่เปิดเผยอย่างสมบูรณ์
  • รองรับการชำระเงินขนาดเล็ก ระบบเครือข่าย Lightning มีความเหมาะสมอย่างมากสำหรับการประมวลผลการชำระเงินขนาดเล็ก (การชำระเงินขนาดเล็ก) เช่น การชำระเงินเนื้อหา การชำระเงินอุปกรณ์ IoT เป็นต้น การทำธุรกรรม Bitcoin แบบดั้งเดิมไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่ถูกใช้บ่อยเนื่องจากค่าธรรมเนียมการทำธุรกรรมสูง ในขณะที่ระบบเครือข่าย Lightning แก้ไขปัญหานี้

ความท้าทายที่เผชิญหน้า Lightning Network:

  • ปัญหาความสามารถในการแลกเปลี่ยนของเครือข่าย: เครือข่าย Lightning ขึ้นอยู่กับการล็อกบิทคอยน์ล่วงหน้าในช่อง ซึ่งหมายความว่าผู้ใช้ต้องฝากบิทคอยน์เพียงพอในช่องการชำระเงินของพวกเขาล่วงหน้าเพื่อทำธุรกรรม ความไม่เพียงพอของความสามารถในการแลกเปลี่ยนสามารถทำให้การชำระเงินล้มเหลว โดยเฉพาะอย่างยิ่งในการชำระเงินที่มีปริมาณมาก
  • ปัญหาการเส้นทาง: การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งเงินไปยังผู้รับเงินอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะในขนาดของเครือข่ายที่ใหญ่ขึ้น จากการเพิ่มจำนวนโหนดและช่องทางในเครือข่าย ความยากลำบากในการให้การเสร็จสิ้นการชำระเงินอย่างราบรื่นยิ่งเพิ่มขึ้น
  • ปัญหาความเชื่อถือในการเก็บรักษากองทุน: โหนดอาจถูกโจมตีด้วยวิธีที่ไม่ดีและผู้ใช้งานต้องเชื่อในโหนดที่พวกเขาเชื่อมต่อกับว่าจะไม่พยายามขโมยเงินทุน โหนดสามารถป้องกันการรั่วไหลของกุญแจส่วนตัวได้หรือไม่?
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: จำเป็นต้องมีมาตรฐานทางเทคนิคและโปรโตคอลที่เหมือนกันระหว่างการประยุกต์ใช้ Lightning Network ที่แตกต่างกันเพื่อให้มั่นใจได้ว่าสามารถทำงานร่วมกันได้ ปัจจุบันทีมพัฒนาหลายทีมกำลังทำงานกันอยู่เกี่ยวกับการประยุกต์ใช้ Lightning Network ที่แตกต่างกันซึ่งอาจทำให้เกิดปัญหาในเรื่องความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่า Lightning Network จะปรับปรุงความเป็นส่วนตัวของธุรกรรมบิตคอยน์ แต่ข้อมูลการทำธุรกรรมยังคงสามารถติดตามหรือวิเคราะห์ได้ นอกจากนี้ผู้ดูแลโหนดเครือข่ายสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ซึ่งอาจเปิดเผยข้อมูลส่วนบุคคลบางอย่าง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการทำธุรกรรมนอกโซ่ของบิทคอยน์และความปลอดภัยของเงินทุนของผู้ใช้โดยตรง นอกจากการตรวจสอบรายการทั่วไปของโซ่สาธารณะ (ดูภาคผนวกที่สิ้นสุดของบทความนี้เพื่อดูรายละเอียด) นอกจากนี้เครือข่าย Lightning ยังต้องให้ความสนใจกับความเสี่ยงความปลอดภัยที่สำคัญต่อไปนี้:

  • ความแออัดของช่องสัญญาณ: ตรวจสอบความครอบคลุมของการออกแบบระบบเครือข่าย Lightning และว่าจะทําให้เกิดความแออัดของช่องสัญญาณเนื่องจากการโจมตีด้วยความเศร้าโศกหรือไม่
  • การรบกวนช่อง: ตรวจสอบความปลอดภัยของโครงสร้างช่องเน็ตเวิร์กและว่าจะได้รับการโจมตีจากการรบกวนช่องหรือไม่
  • การล็อกและปลดล็อกทรัพย์สินในช่อง: ตรวจสอบกระบวนการล็อกและปลดล็อกทรัพย์สินในเครือข่ายไฟฟ้าเพื่อให้แน่ใจว่าเมื่อเปิดหรือปิดช่องการชำระเงิน การโอนเงินขึ้นและลงออกจากโซนเป็นไปอย่างปลอดภัยและเชื่อถือได้
  • สถานะการอัปเดตและปิด: ประเมินกระบวนการอัปเดตสถานะและกลไกปิดบังคับของช่องเพื่อให้มั่นใจว่าสามารถระบุสถานะล่าสุดและดำเนินการได้อย่างถูกต้องเมื่อเกิดเงื่อนไขที่ผิดปกติ
  • การสล็อตเวลาและสล็อตแฮช (HTLC): ประเมินการดำเนินการของ HTLC เพื่อให้มั่นใจว่าเงื่อนไขการล็อคเวลาและการล็อคแฮชสามารถดำเนินการได้ถูกต้องเพื่อป้องกันการสูญเสียเงินทุนที่เกิดจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่ของการประทับเวลาบล็อกเชน: ประเมินความขึ้นอยู่ของเครือข่ายไฟฟ้า Lightning ต่อการประทับเวลาบล็อกเชน Bitcoin เพื่อให้แน่ใจว่าเวลาที่อยู่ในเครือข่ายและนอกเครือข่ายสามารถจัดเตรียมได้อย่างถูกต้องเพื่อป้องกันการโจมตีทางเวลา
  • ความปลอดภัยของอัลกอริธึมการกําหนดเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริธึมการกําหนดเส้นทางเพื่อป้องกันการเปิดเผยความเป็นส่วนตัวของผู้ใช้และความเสี่ยงในการจัดการเส้นทางที่เป็นอันตราย
  • การเก็บข้อมูลและกู้คืนข้อมูลของช่อง: ตรวจสอบกลไกการเก็บข้อมูลและกลยุทธ์การกู้คืนข้อมูลของช่องเพื่อให้มั่นใจได้ว่าสถานะของช่องสามารถกู้คืนในกรณีที่โหนดล้มเหลวหรือการตัดการเชื่อมต่ออย่างไม่คาดฝันเพื่อป้องกันการสูญเสียเงิน

สายข้าง

ไม่เหมือนกับเครือข่าย Lightning ซิดเชนเป็นบล็อกเชนอิสระที่ทำงานขนานกับเชนหลัก (เช่นบล็อกเชน BTC) และทำงานร่วมกับเชนหลักผ่านการผูกพันสองทาง (Two-Way Peg) จุดประสงค์ของซิดเชนคือเพื่อบรรลุฟังก์ชันเพิ่มเติมและปรับปรุงความสามารถในการขยายออกโดยไม่ต้องเปลี่ยนแปลงโปรโตคอลของเชนหลัก

เป็นบล็อกเชนอิสระ ซิดเชนมีกลไกตรวจสอบของตนเอง โหนด และกฎการประมวลผลธุรกรรม ซิดเชนสามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างจากเชนหลักตามความต้องการของสถานการณ์การใช้งานเฉพาะ ผ่านกลไกผูกพันสองทาง (2WP) ซิดเชนสื่อสารกับเชนหลักเพื่อให้มั่นใจว่าสินทรัพย์สามารถถ่ายโอนได้อย่างอิสระและปลอดภัยระหว่างทั้งสอง กลไกการทำงานของกลไกผูกพันสองทาง (2WP) โดยประมาณเป็นดังนี้

  1. ผู้ใช้ล็อค BTC บนโซ่หลักและสถาบันที่เชื่อถือได้ 1 ได้รับและใช้การตรวจสอบ SPV 2 เพื่อให้แน่ใจว่าธุรกรรมที่ล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. สถาบันที่เชื่อถือจะออกโทเค็นเทียบเท่าให้แก่ผู้ใช้บนโซนข้าง

  3. หลังจากทำธุรกรรมฟรี ผู้ใช้ล็อคโทเค็นที่เหลือบนเซิร์ฟเวอร์ข้างเคียง

  4. หลังจากตรวจสอบความถูกต้องของธุรกรรม สถาบันที่เชื่อถือได้จะปลดล็อก BTC บนโซ่หลักและปล่อยค่า BTC ที่เกี่ยวข้องให้แก่ผู้ใช้

หมายเหตุ 1: หน่วยงานที่ไว้วางใจ มีบทบาทสำคัญในการกลั่นกรองช่องทางสองทางและรับผิดชอบการจัดการล็อกและปลดล็อกสินทรัพย์ หน่วยงานเหล่านี้ต้องมีความเชื่อถือได้อย่างสูงและมีความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้งาน

หมายเหตุ 2:การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด SPV nodes สามารถดาวน์โหลดเฉพาะส่วนของ block header และตรวจสอบว่าธุรกรรมถูกนำเข้าไว้ในบล็อกผ่าน Merkle Tree ได้

โครงการแทนที่ของเครือข่ายรอง:

CKB (เคยเอบีเค)

Nervos Network เป็นระบบนิเวศบล็อกเชนสาธารณะแบบโอเพนซอร์สที่มีจุดมุ่งหมายเพื่อใช้ประโยชน์จากข้อได้เปรียบด้านความปลอดภัยและการกระจายอํานาจของกลไกฉันทามติ POW ของ BTC ในขณะที่แนะนําโมเดล UTXO ที่ปรับขนาดได้และยืดหยุ่นมากขึ้นในการประมวลผลธุรกรรม แกนหลักของมันคือ Common Knowledge Base (CKB) ซึ่งเป็นบล็อกเชนเลเยอร์ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW (Proof of Work) เป็นฉันทามติ มันขยายโมเดล UTXO เป็นแบบจําลองเซลล์ทําให้สามารถจัดเก็บข้อมูลใด ๆ และสนับสนุนการเขียนสคริปต์ในภาษาใด ๆ เพื่อดําเนินการบนห่วงโซ่เป็นสัญญาอัจฉริยะ


Stacks

สแต็คเชื่อมต่อแต่ละบล็อก Stacks กับบล็อก Bitcoin ผ่านกลไก PoX (Proof of Transfer) ในการพัฒนาสัญญาอัจฉริยะ Stacks ได้ออกแบบภาษาการเขียนโปรแกรม Clarity เฉพาะ ใน Clarity, get-burn-block-info? ฟังก์ชันอนุญาตให้ผ่านความสูงของบล็อก Bitcoin และรับแฮชส่วนหัวของบล็อก ในเวลาเดียวกันคําหลัก burn-block-height สามารถรับความสูงของบล็อกปัจจุบันของห่วงโซ่ Bitcoin ฟังก์ชันทั้งสองนี้ช่วยให้สัญญาอัจฉริยะ Clarity สามารถอ่านสถานะของห่วงโซ่ฐาน Bitcoin ทําให้ธุรกรรม Bitcoin ทําหน้าที่เป็นทริกเกอร์สัญญาได้ ด้วยการดําเนินการสัญญาอัจฉริยะเหล่านี้เป็นไปโดยอัตโนมัติ Stacks ขยายขีดความสามารถของ Bitcoin

สำหรับการวิเคราะห์อย่างละเอียดของ Stacks คุณสามารถอ่านบทความวิจัยก่อนหน้าของ Beosin: "สแต็กคืออะไร? ซึ่งอุปสรรคที่เค้าเรืองเกี่ยวกับเน็ตเวิร์กชั้นที่ 2 ของ BTC สแต็กคืออะไร?

ข้อดีของเครือข่ายย่อยคือ:

  • เชื่อมโยงข้างเคียงสามารถใช้เทคโนโลยีและโปรโตคอลที่แตกต่างกันเพื่อดำเนินการทดลองและนวัตกรรมต่าง ๆ โดยไม่ส่งผลต่อความเสถียรภาพและความปลอดภัยของโซ่หลัก
  • เรขาคณิตข้ามสายสามารถนำเข้าฟังก์ชันที่โซ่หลักไม่มี เช่นสมาร์ทคอนแทรค, การป้องกันความเป็นส่วนตัว, การออกโทเค็น เป็นต้น เพื่อเสริมสร้างฉากที่ใช้งานของระบบนิเวศบล็อกเชน

ความท้าทายที่เผชิญหน้าของเซ็ตไชน์

  • เชื่อมโยงข้างเคียงมีกลไกตรวจสอบอิสระ อาจจะไม่มั่นคงเท่ากับโซนหลักของ BTC หากกลไกการตรวจสอบของเชื่อมโยงข้างเคียงไม่แข็งแรงหรือมีช่องโหว่ อาจทำให้เกิดการโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่ส่งผลกระทบต่อความปลอดภัยของทรัพย์สินของผู้ใช้ ความปลอดภัยของโซนหลักของ BTC ขึ้นอยู่กับพลังการคำนวณที่ใหญ่มากและการกระจายโหนดที่กว้าง ในขณะที่เชื่อมโยงข้างเคียงอาจไม่ตรงตามมาตรฐานความปลอดภัยเดียวกัน
  • การปรับใช้กลไกตรึงสองทางต้องใช้อัลกอริทึมและโปรโตความปลอดภัยที่ซับซ้อน หากมีช่องโหว่ในการใช้งานเหล่านี้ อาจเกิดปัญหาในการโอนสินทรัพย์ระหว่างโซ่หลักและโซ่รอง และอาจทำให้เกิดการสูญหายหรือการโจรกรรมสินทรัพย์
  • เพื่อหาสมดุลระหว่างความเร็วและความปลอดภัย sidechains ส่วนใหญ่ระดับของการรวมศูนย์สูงกว่าของห่วงโซ่หลัก。

Layer2 เป็นระบบบล็อกเชนที่สมบูรณ์เต็มรูปแบบ ดังนั้น รายการตรวจสอบทั่วไปของโซนสายก็จะเป็นไปตามโซนสายซ้าย สำหรับรายละเอียด โปรดดูในภาคผนวกที่ปลายบทความนี้

นอกจากนี้ เนื่องจากลักษณะพิเศษของมัน ซิดเชนยังต้องการการตรวจสอบเพิ่มเติมบ้าง

  • ความปลอดภัยของโปรโตคอลความเห็นร่วม: ตรวจสอบว่าโปรโตคอลความเห็นร่วมของโซนข้าง (เช่น PoW, PoS, DPoS) ได้รับการตรวจสอบและทดสอบอย่างครบถ้วนหรือไม่ และว่ามีช่องโหว่หรือเวกเตอร์โจมตีที่เป็นไปได้เช่น การโจมตี 51%, การโจมตีระยะไกล เป็นต้น
  • ความมั่นคงของโหนดความเห็นร่วม: ประเมินความมั่นคงของโหนดความเห็นร่วม รวมถึงการบริหารจัดการคีย์ การป้องกันโหนด และการสำรองข้อมูลสำรองเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานในทางที่ไม่เหมาะสม
  • การล็อกและปลดล็อกสินทรัพย์: ตรวจสอบกลไกการยึดติดสินทรัพย์สองทิศทางระหว่างเหยือกและโซ่หลักเพื่อให้แน่ใจว่าสัญญาอัจฉริยะสำหรับการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้จ่ายคู่ซ้ำ สูญหายของสินทรัพย์หรือความล้มเหลวในการล็อก
  • การตรวจสอบข้ามโซ่: ตรวจสอบความถูกต้องและความปลอดภัยของการตรวจสอบข้ามโซ่ เพื่อให้มั่นใจว่ากระบวนการตรวจสอบเป็นกระจายและป้องกันการละเมิดหรือการตรวจสอบที่ไม่เป็นธรรมชาติ
  • การตรวจสอบรหัสสัญญา: การตรวจสอบลึกลงเกี่ยวกับสัญญาฉลากทั้งหมดที่ทำงานบนเซิร์ฟเซิลเชนเพื่อตรวจจับช่องโหว่หรือประตูหลังบ้านที่เป็นไปได้โดยเฉพาะโลจิกของสัญญาเมื่อดำเนินการทางตรงระหว่างเชน
  • กลไกการอัปเกรด: ตรวจสอบว่ากลไกการอัปเกรดของสมาร์ทคอนแทรกต์ปลอดภัยและว่ามีกระบวนการตรวจสอบและความเห็นร่วมของชุมชนที่เหมาะสมเพื่อป้องกันการอัปเกรดที่มีความผิดปกติหรือการแก้ไขสัญญาที่ไม่เหมาะสม
  • การสื่อสารระหว่างโหนด: ตรวจสอบว่าโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียงเป็นปลอดภัยและใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีจากคนกลางหรือการรั่วไหลข้อมูล
  • การสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลัก: ตรวจสอบช่องทางการสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลักเพื่อให้มั่นใจในความสมบูรณ์และความถูกต้องของข้อมูลและป้องกันการโจมตีหรือการแก้ไขข้อมูลในระหว่างการสื่อสาร
  • Timestamp และเวลาบล็อก: ตรวจสอบกลไกการซิงโครไนซ์เวลาของเครือข่ายข้างเคียงเพื่อให้มั่นใจว่าเวลาที่สร้างบล็อกเป็นความสอดคล้องและแม่นยำและป้องกันการโจมตีหรือการย้อนกลับบล็อกที่เกิดขึ้นจากความแตกต่างในเวลา
  • ความปลอดภัยในการปกครองโซลูชันบนเชิงเส้น: ตรวจสอบกลไกการปกครองของโซลูชันข้างเคียงเพื่อให้มั่นใจในความโปร่งใสและความปลอดภัยของกระบวนการลงคะแนนเสียง การเสนอข้อเสนอและการตัดสินใจ และป้องกันการควบคุมหรือการโจมตีที่เป็นอันตราย
  • การตรวจสอบเศรษฐกิจโทเค็น: ตรวจสอบรูปแบบเศรษฐกิจโทเค็นของห่วงโซ่ด้านข้างรวมถึงการจัดสรรโทเค็นกลไกแรงจูงใจและรูปแบบเงินเฟ้อเพื่อให้แน่ใจว่าแรงจูงใจทางเศรษฐกิจจะไม่นําไปสู่พฤติกรรมที่เป็นอันตรายหรือความไม่แน่นอนของระบบ
  • กลไกค่าธรรมเนียม: ตรวจสอบกลไกค่าธรรมเนียมของเครือข่ายข้างเคียงเพื่อให้แน่ใจว่ามันตรงกับความต้องการของผู้ใช้เครือข่ายหลักและเครือข่ายข้างเคียงเพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์: ตรวจสอบกลไกการจัดการทรัพย์สินบนโซ่เพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการทำลายทรัพย์สินเป็นอย่างปลอดภัยและเชื่อถือได้ และไม่มีความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตหรือการถูกขโมย
  • การจัดการคีย์: ตรวจสอบนโยบายการจัดการคีย์ของเซ็นทรัลเพื่อให้มั่นใจในความปลอดภัยและการควบคุมการเข้าถึงของคีย์ส่วนตัว และป้องกันไม่ให้คีย์รั่วไหลหรือถูกขโมย

Rollup

Rollup เป็นตัวแก้ไขปัญหาการขยายมาตรฐานชั้นที่ 2 ที่ออกแบบมาเพื่อเพิ่มประสิทธิภาพและประสิทธิผลในการทำธุรกรรมบนบล็อกเชน โดยลดภาระของโซ่หลักได้มาก โดยการแพ็คเกจ ("Rollup") จำนวนมากของธุรกรรมและประมวลผลภายนอกโซ่หลักเท่านั้น แล้วส่งผลลัพธ์สุดท้ายไปยังโซ่หลักเท่านั้น

Rollup แบ่งเป็นหลักๆเป็น zk-Rollup และ op-Rollup แต่ไม่เหมือนกับ ETH ด้วยความไม่สมบูรณ์ของ Turing ของ BTC ไม่สามารถใช้สัญญาบน BTC สำหรับการตรวจสอบพิสูจน์แบบศูนย์กลางได้ โซลูชั่น zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน BTC ได้ ดังนั้นวิธีการนำเสนอ BTC Layer2 โดยใช้ zk-Rollup คืออย่างไร? ต่อไปเราจะเลือกโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน BTC B² Network สร้างสคริปต์ Taproot ที่รวมการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน zk-Rollup และความท้าทายในการแข่งขันของ op-Rollup วิธีการทำงานของมันคือดังนี้:

  1. เครือข่าย B² จะรวมการทำธุรกรรมทั้งหมดที่ผู้ใช้เริ่มต้น

  2. หลังจากใช้ตัวเรียงลําดับเพื่อจัดเรียงธุรกรรม Rollup ให้บันทึกธุรกรรม Rollup โดยใช้ที่เก็บข้อมูลแบบกระจายอํานาจและส่งมอบให้กับ zkEVM เพื่อประมวลผลในเวลาเดียวกัน

  3. หลังจากที่ zkEVM ประสานสถานะ BTC chain เสร็จ มันจะประมวลผลธุรกรรมเช่น การดำเนินการสัญญา รวมและแพ็คเกจผลลัพธ์และส่งไปที่ตัวรวม

  4. Prover สร้างพิสูจน์ที่ไม่รู้อะไรและส่งมันไปยังตัวรวม ตัวรวมนั้นจะรวมรวมการทำธุรกรรมและส่งพิสูจน์ไปยังโหนด B²

  5. B² Nodes ดำเนินการตรวจสอบพิสูจน์ที่ไม่รู้อะไรและสร้างสคริปต์ Taproot ขึ้นอยู่กับข้อมูล Rollup ในการเก็บรักษาแบบกระจาย

  6. Taproot เป็น UTXO ที่มีมูลค่า 1 satoshi การสิทธิ์ใน B² Inscription ในโครงสร้างข้อมูลของมันเก็บข้อมูล Rollup ทั้งหมด และ Tapleaf เก็บข้อมูลการตรวจสอบทั้งหมด หลังจากผ่านการทดสอบกำลังส่งผ่านกลไกท้าทายและมันจะถูกส่งไปยัง BTC ในรูปแบบการยืนยันที่ตรวจสอบโดยใช้ zk proof

ข้อดีของ Rollup คือว่า

  • Rollup สืบทอดคุณสมบัติเกี่ยวกับความปลอดภัยและความได้เปรียบทางด้านการกระจายอำนาจจากเครือข่ายหลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังเครือข่ายหลักอย่างสม่ำเสมอ จึงมั่นใจได้ว่าความสมบูรณ์และความโปร่งใสของข้อมูลถูกยืนยัน
  • Rollup สามารถรวมอย่างราบรื่นเข้ากับเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายดายโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างมาก
  • โดยการประมวลผลจำนวนมากของธุรกรรมแบบ off-chain และแพ็คเกจพวกเขาเป็นกลุ่มเดียวสำหรับการส่งถึงโซ่หลัก Rollup ทำให้สามารถประมวลผลธุรกรรมได้ดีขึ้นอย่างมากและเพิ่มจำนวนของธุรกรรมต่อวินาที (TPS) อย่างมีนัยสำคัญ
  • ธุรกรรม Rollup จะต้องประมวลผลนอกเครือข่ายเท่านั้น ซึ่งจะลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่ต้องใช้สำหรับธุรกรรมในเครือข่ายลงมาก ซึ่งจะลดค่าธรรมเนียมของผู้ใช้ลงอย่างมีนัยสำคัญ

ความท้าทายที่ Rollup พบเจอ:

  • หากข้อมูลออฟเชนไม่สามารถใช้ได้ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นกลุ่มและส่งให้กับโซ่หลักในที่สุด ซึ่งอาจทำให้เวลาการตั้งถิ่นฐานยาวขึ้น โดยเฉพาะใน op-Rollup มีระยะเวลาการถกเถียงและผู้ใช้อาจต้องรอเป็นเวลานานก่อนที่ธุรกรรมจะถูกยืนยันในที่สุด
  • แม้ว่า ZK Rollup จะให้ความปลอดภัยที่สูงขึ้นและการยืนยันทันที แต่ข้อกําหนดด้านการประมวลผลและการจัดเก็บข้อมูลนั้นสูง และการสร้างหลักฐานที่ไม่มีความรู้ต้องใช้ทรัพยากรการประมวลผลจํานวนมาก

ตั้งแต่วิธีที่นำมาใช้คือ Rollup รายการตรวจสอบความปลอดภัยสำคัญของมันเกือบเหมือนกับ ETH Layer2

อื่นๆ (บาบิลอน)

นอกจาก BTC Layer2 แบบดั้งเดิม ยังมีโปรโตคอลฝั่งที่สามใหม่ที่เกี่ยวข้องกับระบบนิเวศ BTC เช่น Babylon: บ้าง

เป้าหมายของ Babylon คือการแปลง 21 ล้าน BTC เป็นสินทรัพย์ที่ฝากที่กระจายอย่างเสรี ไม่เหมือนกับโครงสร้าง Layer 2 ของ BTC อื่น ๆ, Babylon ไม่ขยายโซ่ BTC เอง มันเป็นโซ่ที่เป็นเอกลักษณ์ในตัวมันเอง พร้อมกับมีโปรโตคอลจำนวนเงินฝาก BTC ที่เฉพาะเจาะจง จุดประสงค์หลักคือเชื่อมต่อกับโซ่ PoS ฝากทรัพย์ BTC เพื่อให้มั่นคงและเพิ่มความปลอดภัยให้กับโซ่ PoS และแก้ปัญหาความเสี่ยงจากการโจมตีจากส่วนปลายของโซ่และคำถามที่เป็นศูนย์กลาง

สถาปัตยกรรมถูกแบ่งออกเป็น 3 ชั้น:

เลเยอร์บิทคอยน์: นี่คือโครงร่างที่มั่นคงของบาบีลอน ที่ใช้ประโยชน์จากความปลอดภัยที่รู้จักของบิทคอยน์เพื่อให้แน่ใจว่าธุรกรรมทั้งหมดมีความปลอดภัยมาก ๆ เหมือนกับในเครือข่ายบิทคอยน์

ชั้น Babylonian: ที่ใจกลางของ Babylon คือชั้น Babylonian ซึ่งเป็นบล็อกเชนที่กำหนดเองที่เชื่อมต่อ Bitcoin กับ Proof-of-Stake (PoS) chains ต่างๆ มันประมวลผลธุรกรรม, รันสมาร์ทคอนแทรค, และให้ความมั่นใจว่าทุกสิ่งทุกอย่างทำงานได้อย่างราบรื่นในระบบนิเวศน์

ชั้นโซ่ PoS: ชั้นบนสุดประกอบด้วยโซ่ PoS หลายตัวแต่ละโซ่ PoS จะถูกเลือกเพื่อข้อได้เปรียบที่เป็นเอกลักษณ์ สิ่งนี้ทําให้ BabylonChain สามารถปรับขนาดและความยืดหยุ่นได้อย่างน่าทึ่งทําให้ผู้ใช้สามารถเพลิดเพลินกับคุณสมบัติที่ดีที่สุดของบล็อกเชน PoS ที่แตกต่างกัน

วิธีที่มันทำงานคือการรักษาโซ่ PoS ด้วยการลงนามบล็อกสุดท้ายบนโซ่ BTC ซึ่งในพื้นฐานนั้นขยายโปรโตคอลหลักด้วยรอบการลงนามเพิ่มเติม ลายเซ็นต์เหล่านี้ในรอบ +1 สุดท้ายมีลักษณะเฉพาะ: พวกเขาเป็นลายเซ็นต์ใช้ครั้งเดียวที่สามารถถอดรหัสได้ (EOTS) จุดประสงค์คือการรวมตรวจสอบ PoS เข้ากับ BTC เพื่อแก้ไขปัญหาการถอดรหัสยาวนานและการโจมตีระยะไกลของ PoS

ข้อดีของบาบิลอนคือ

  • ทำให้ระยะเวลาที่ไม่ผูกพันของ PoS เร็วขึ้น
  • เนื่องจาก BTC ถูกมัดจำราคาถูกเชื่อมโยงกับ BTC ซึ่งสามารถลดความกดดันจากการเติบโตของระบบ PoS ที่เกี่ยวข้องได้
  • เปิดโอกาสใหม่สำหรับรายได้ BTC

ความท้าทายที่เผชิญหน้าหน้าบาบิลอน:

  • การออกแบบทางเศรษฐกิจเช่นอัตราผลตอบแทนจากการเป็นสตากอยมีผลกระทบมากกว่าความกระตือรือร้นในการเป็นสตากอยของ BTC
  • ขาดข้อบังคับความมั่นคงของรางวัลระหว่างเชน PoS

โพรโทคอลของบุคลากรภายนอกมีจุดประสงค์ด้านความปลอดภัยที่แตกต่างกันขึ้นอยู่กับการปฏิบัติของพวกเขา โดยใช้ Babylon เป็นตัวอย่าง บางรายการตรวจสอบความปลอดภัยที่ต้องใส่ใจไว้คือ ดังนี้:

  1. ความปลอดภัยของสัญญาอัจฉริยะ: สัญญามัดจำบน BTC ถูกนำมาปฏิบัติผ่านสคริปต์ UTXO และความปลอดภัยของมันต้องให้ความสนใจ

  2. ความปลอดภัยของอัลกอริทึมในการลงลายมือ: ลายมือถูกใช้ในสัญญาเพื่อจัดการการมอบคำสัญญาของผู้ใช้และความปลอดภัยของอัลกอริทึมนี้เกี่ยวข้องกับกระบวนการสร้างและตรวจสอบลายมือถูกต้อง

  3. ออกแบบโมเดลเศรษฐศาสตร์ของโปรโตคอล: ว่าโมเดลเศรษฐศาสตร์ของโปรโตคอลถูกตั้งค่าอย่างเหมาะสมในเรื่องของรางวัลและโทษ และว่าจะทำให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้หรือไม่

ภาคผนวก:

รายการตรวจสอบทั่วไปของโซนสาธารณะ & Layer2

  • การทำให้เกินขีดจำกัดของตัวเลข: ตรวจสอบการทำให้เกินขีดจำกัดของตัวเลขและการทำให้น้อยเกินขีดจำกัดของตัวเลข
  • วงจรอินฟินิต: ตรวจสอบว่าเงื่อนไขการตัดสินใจของลูปของโปรแกรมเป็นไปตามต้องการหรือไม่
  • การเรียกซ้ำไม่สิ้นสุด: ตรวจสอบว่าเงื่อนไขการออกจากการเรียกใช้เรียกซ้ำของโปรแกรมเป็นไปตามที่เหมาะสม
  • เงื่อนไขการแข่งขัน: ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันในเงื่อนไขการทำงานแบบพร้อมกัน
  • คัดลอกผิดปกติ: ตรวจสอบรหัสที่ทำให้โปรแกรมสามารถออกจากโดยใช้ exception
  • ช่องโหว่การหารด้วย 0: ตรวจสอบว่ามีการหารด้วย 0 หรือไม่
  • การแปลงชนิด: ตรวจสอบว่าการแปลงชนิดถูกต้องและไม่สูญเสียข้อมูลที่สำคัญในระหว่างกระบวนการแปลง
  • Array out of bounds: ตรวจสอบว่ามีการเข้าถึงสมาชิกที่เกินขอบเขตของอาร์เรย์หรือไม่
  • ช่องโหว่ Deserialization: ตรวจสอบว่ามีปัญหาใด ๆ ในระหว่างกระบวนการ deserialization
  • ความปลอดภัยของการดำเนินการที่มีประสิทธิภาพ: ตรวจสอบว่ามีความเสี่ยงด้านความปลอดภัยในการดำเนินการอินเทอร์เฟซแต่ละรูปแบบและว่ามันสอดคล้องกับฟังก์ชันอินเทอร์เฟซ RPC หรือไม่
  • สามารถออกแบบให้ตรงกันได้
  • ว่าการตั้งค่าสิทธิ์ส่วนต่อสู้ RPC ที่ละเอียดอ่อนนั้นเหมาะสมหรือไม่: ตรวจสอบการตั้งค่าสิทธิ์การเข้าถึงของอินเทอร์เฟซ RPC ที่ละเอียดอ่อน
  • กลไกการส่งข้อมูลที่เข้ารหัส: ตรวจสอบว่ามีการใช้โปรโตคอลการส่งข้อมูลที่เข้ารหัสเช่น TLS เป็นต้น
  • ขอการแยกวิเคราะห์รูปแบบข้อมูล: ตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบของข้อมูลคําขอ
  • การโจมตีการปลดล็อกกระเป๋าเงิน: เมื่อโหนดปลดล็อกกระเป๋าเงินของตนเองแล้ว มันจะถูกขอโดย RPC เพื่อขโมยเงิน
  • การรักษาความปลอดภัยของเว็บแบบดั้งเดิม: ตรวจสอบความเสี่ยงต่อ Cross-site scripting (XSS) / Template injection ดังต่อไปนี้:
  • ช่องโหว่ของส่วนประกอบของบุคคลที่สาม / การปนเปื้อนพารามิเตอร์ HTTP / การฉีดโค้ด SQL / การฉีดเอนทิตี้ XXE การดีเซเรียไลเซชัน
  • ช่องโหว่ / ช่องโหว่ SSRF / การฉีดโค้ด / การอ้างอิงไฟล์ท้องถิ่น / การอ้างอิงไฟล์ระยะไกล / การฉ้อโกงการกระทำคำสั่งและช่องโหว่ที่เกี่ยวข้องอื่น ๆ ที่เป็นแบบดั้งเดิม
  • การรับรองความถูกต้องของข้อมูลประจําตัวโหนดเครือข่ายและกลไกการระบุ: ตรวจสอบว่ามีกลไกการระบุโหนดหรือไม่และสามารถข้ามกลไกการระบุโหนดได้หรือไม่
  • การปนเปื้อนตารางเส้นทาง: ตรวจสอบว่าตารางเส้นทางสามารถแทรกข้อมูลแบบสุ่มหรือเขียนทับได้หรือไม่
  • อัลกอริทึมการค้นหาโหนด: ตรวจสอบว่าอัลกอริทึมการค้นหาโหนดมีความสมดุลและไม่สามารถคาดเดาได้ เช่น อัลกอริทึมระยะทางที่ไม่สมดุลและปัญหาอื่นๆ
  • การตรวจสอบการครอบครองหมายเลขการเชื่อมต่อ: ตรวจสอบว่าขีด จํากัด และการจัดการจํานวนโหนดการเชื่อมต่อเครือข่าย p2p นั้นสมเหตุสมผลหรือไม่
  • การโจมตีคราส: ประเมินต้นทุนและอันตรายของการโจมตีคราสและให้การวิเคราะห์เชิงปริมาณหากจําเป็น
  • การโจมตี Sybil: ประเมินกลไกฉันทามติการลงคะแนนและวิเคราะห์กลยุทธ์การตรวจสอบคุณสมบัติการลงคะแนน
  • การดักฟังการโจมตี: การตรวจสอบโปรโตคอลการสื่อสารเพื่อหาการรั่วไหลของความเป็นส่วนตัว
  • การโจมตีของเอเลี่ยน: ประเมินว่าโหนดสามารถระบุโหนดลูกโซ่ที่คล้ายกันได้หรือไม่
  • การจี้เวลา: การตรวจสอบกลไกการคํานวณเวลาเครือข่ายของโหนด
  • การโจมตีหมดหน่วยความจำ: การตรวจสอบสถานที่การใช้หน่วยความจำขนาดใหญ่
  • การโจมตีการใช้งานฮาร์ดดิสก์: ตรวจสอบที่เก็บไฟล์ขนาดใหญ่
  • การโจมตีด้วยการกดของซ็อกเก็ต: ตรวจสอบนโยบายจำกัดเกี่ยวกับจำนวนการเชื่อมต่อ
  • การโจมตีที่อ่อนเพลียของการจัดการเคอร์เนล: ตรวจสอบขีด จํากัด ของการสร้างแฮนเดิลเคอร์เนลเช่นที่จับไฟล์เป็นต้น
  • การรั่วหน่วยความจำที่ต่อเนื่อง: ตรวจสอบหน่วยความจำที่รั่ว
  • ขั้นตอนของอัลกอริทึมการแฮช: การตรวจสอบความทนทานต่อการชนกันของอัลกอริทึมการแฮช
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล: ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นและความปลอดภัยของการนำอัลกอริทึมไปใช้งาน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบความปลอดภัยของอัลกอริทึมการเข้ารหัส ความปลอดภัยในการดำเนินงานของอัลกอริทึม
  • ความปลอดภัยของเครื่องสร้างเลขสุ่ม: การตรวจสอบว่าอัลกอริทึมการสร้างเลขสุ่มที่สำคัญเป็นไปตามหลักการ
  • BFT ความปลอดภัยในการใช้งาน: การประเมินความปลอดภัยในการใช้งานของอัลกอริทึม BFT
  • กฎการเลือก Fork: ตรวจสอบกฎการเลือก Fork เพื่อความปลอดภัย
  • ตรวจสอบการเซ็นทรัลไลเซชัน: ตรวจสอบว่ามีการเซ็นทรัลไลเซชันที่เกินกว่าที่ควรจะมีในการออกแบบระบบ
  • การตรวจสอบสิทธิประโยชน์: ประเมินผลกระทบของสิทธิประโยชน์ต่อความปลอดภัย
  • การโจมตีการใช้จ่ายสองครั้ง: ตรวจสอบว่าฉันทามติสามารถป้องกันการโจมตีการใช้จ่ายซ้ําซ้อนได้หรือไม่
  • การตรวจสอบการโจมตี MEV: ตรวจสอบผลกระทบของ MEV ของโหนดบรรจุภัณฑ์บล็อกต่อความเป็นธรรมของห่วงโซ่
  • บล็อกการตรวจสอบกระบวนการซิงโครไนซ์: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการทําข้อมูลให้ตรงกัน
  • บล็อกการตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบ: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบกระบวนการสร้างบล็อก: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการสร้างบล็อก รวมถึงวิธีการสร้างรากของต้นไม้ Merkle นั้นสมเหตุสมผลหรือไม่
  • บล็อกการตรวจสอบกระบวนการยืนยัน: ตรวจสอบว่ารายการเนื้อหาลายเซ็นบล็อกและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ตรวจสอบตรรกะการยืนยันบล็อก: ตรวจสอบว่าอัลกอริทึมและการปฏิบัติการในการยืนยันบล็อกเป็นไปตามตรรกะหรือไม่
  • การชนแฮชบล็อก: ตรวจสอบวิธีการสร้างการชนแฮชบล็อกและว่าการจัดการของการชนนั้นเหมาะสมหรือไม่
  • ขีด จำกัด ทรัพยากรการประมวลผลบล็อก: ตรวจสอบว่าขีด จำกัด ทรัพยากร เช่น รวมถึง พูลบล็อกกำพร้า, การคำนวณการตรวจสอบ, การจัดที่อยู่ดิสก์แข็ง ฯลฯ เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการซิงโครไนซ์ธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยขณะกระบวนการซิงโครไนซ์
  • การชนแฮชธุรกรรม: ตรวจสอบวิธีการสร้างของการชนแฮชธุรกรรมและการประมวลผลของการชน
  • การแยกวิเคราะห์รูปแบบธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบความถูกต้องของธุรกรรม: ตรวจสอบว่ารายการเนื้อหาลายเซ็นธุรกรรมแต่ละประเภทและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีด จํากัด ทรัพยากรการประมวลผลธุรกรรม: ตรวจสอบว่าขีด จํากัด ทรัพยากรเช่นกลุ่มธุรกรรมการคํานวณการตรวจสอบการกําหนดแอดเดรสฮาร์ดดิสก์ ฯลฯ นั้นสมเหตุสมผลหรือไม่
  • การโจมตีความอ่อนตัวของธุรกรรม: ธุรกรรมสามารถเปลี่ยนฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแฮชธุรกรรมโดยไม่ส่งผลกระทบต่อความถูกต้องของธุรกรรมได้หรือไม่
  • ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม: ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม
  • การตรวจสอบ bytecode สัญญา: ตรวจสอบปัญหาด้านความปลอดภัยของกระบวนการตรวจสอบเครื่องเสมือนของสัญญาเช่นจํานวนเต็มล้นวงอนันต์เป็นต้น
  • การดําเนินการ bytecode ของสัญญา: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการของเครื่องเสมือนที่ดําเนินการ bytecode เช่นจํานวนเต็มล้นลูปอนันต์เป็นต้น
  • แบบจําลองก๊าซ: ตรวจสอบว่าค่าธรรมเนียมการจัดการที่สอดคล้องกับการดําเนินการปรมาณูแต่ละครั้งของการประมวลผลธุรกรรม / การดําเนินการตามสัญญาเป็นสัดส่วนกับการใช้ทรัพยากรหรือไม่
  • ความคงสภาพของการเข้าสู่ระบบ: ตรวจสอบว่ามีการบันทึกข้อมูลสำคัญหรือไม่
  • ความปลอดภัยของบันทึกบันทึก: ตรวจสอบว่ามีปัญหาด้านความปลอดภัยที่เกิดจากการจัดการที่ไม่เหมาะสมระหว่างการประมวลผลบันทึกหรือไม่ เช่น จํานวนเต็มล้น เป็นต้น
  • บันทึกมีข้อมูลส่วนตัว: ตรวจสอบว่าบันทึกมีข้อมูลส่วนตัวเช่นกุญแจหรือไม่
  • การจัดเก็บบันทึก: ตรวจสอบว่าบันทึกบันทึกมีเนื้อหามากเกินไป ทำให้การใช้งานทรัพยากรของโหนดถูกใช้งาน
  • ความปลอดภัยของโค้ดโหนดการจัดหา: ตรวจสอบปัญหาที่รู้จักของไลบรารี, ส่วนประกอบที่เป็นบุคคลที่สามและเวอร์ชันที่เกี่ยวข้องของกรอบบุคลากร

Beosin เป็นหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนแห่งแรกในโลกที่มีส่วนร่วมในการตรวจสอบอย่างเป็นทางการ มุ่งเน้นไปที่ธุรกิจระบบนิเวศเต็มรูปแบบ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก ธุรกิจของ บริษัท ครอบคลุมการตรวจสอบความปลอดภัยของรหัสก่อนที่โครงการจะออนไลน์การตรวจสอบความเสี่ยงด้านความปลอดภัยและการปิดกั้นระหว่างการดําเนินโครงการการกู้คืนการโจรกรรมผลิตภัณฑ์การปฏิบัติตามบล็อกเชน "แบบครบวงจร" + บริการรักษาความปลอดภัยเช่นการป้องกันการฟอกเงินสินทรัพย์เสมือน (AML) และการประเมินการปฏิบัติตามข้อกําหนดที่สอดคล้องกับข้อกําหนดด้านกฎระเบียบในท้องถิ่น ฝ่ายโครงการที่มีความต้องการตรวจสอบสามารถติดต่อทีมรักษาความปลอดภัยของ Beosin ได้

คำปฏิเสธ:

  1. บทความนี้ถูกสืบเลื่อนมาจาก [ บีโอซิน]. สิทธิ์ในการคัดลอกรวมถึงผู้เขียนเริ่มแรก [Beosin]. หากมีการคัดค้านการเผยแพร่นี้ โปรดติดต่อเกตเรียนทีมงานจะดูแลและจัดการกับมันโดยเร็ว
  2. คำประกาศปลดความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ ถูกดำเนินการโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่แปลนั้นถูกห้าม

การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

กลางAug 27, 2024
บทความนี้กล่าวถึงโซลูชันการขยาย BTC Layer2 รวมถึง Lightning Network, side chain, Rollup และเทคโนโลยีอื่น ๆ ซึ่งบรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ําผ่านกลไกต่างๆในขณะเดียวกันก็รับประกันการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC เครือข่าย Lightning ช่วยเพิ่มความเร็วและความเป็นส่วนตัวในการทําธุรกรรมด้วยช่องทางการชําระเงินและธุรกรรมนอกเครือข่ายในขณะที่ sidechains เช่น CKB และ Stacks ให้ฟังก์ชันการทํางานที่เป็นอิสระและเป็นนวัตกรรมใหม่ผ่านหมุดสองทาง เทคโนโลยี Rollup ช่วยเพิ่มปริมาณงานโดยการประมวลผลธุรกรรมจํานวนมากนอกเครือข่ายแม้จะเผชิญกับความท้าทายในเวลาการชําระเงินและทรัพยากรการประมวลผล
การแก้ปัญหาของบิทคอยน์: คู่มือตรวจสอบองค์ประกอบที่ครอบคลุมเทคโนโลยีการขยายมิติ BTC Layer2

บิทคอยน์ (BTC) เป็นสกุลเงินดิจิทัลแห่งแรกของโลก ที่เริ่มต้นมาตั้งแต่ปี 2009 และได้กลายเป็นหลักประกันของสินทรัพย์ดิจิทัลและการเงินดิจิทัลที่กระจายมากขึ้น อย่างไรก็ตาม โดยเฉพาะเมื่อจำนวนผู้ใช้และปริมาณธุรกรรมเพิ่มขึ้น ปัญหาของเครือข่าย BTC ก็กำลังเริ่มแสดงออกมามากขึ้น โดยส่วนใหญ่มีดังนี้:

  • ค่าธรรมเนียมการทำธุรกรรมสูง: เมื่อเครือข่ายบิทคอยน์เข้าขั้นตรวจสอบแล้วผู้ใช้จะต้องชำระค่าธรรมเนียมสูงขึ้นเพื่อให้การทำธุรกรรมได้รับการยืนยันโดยเร็วที่สุด
  • เวลาการยืนยันการทำธุรกรรม: บล็อกเชนของบิทคอยน์สร้างบล็อกใหม่ทุก 10 นาทีเฉลี่ย ซึ่งหมายความว่าการทำธุรกรรมในเชนแบบออนเชน มักต้องรอการยืนยันจากหลายบล็อกก่อนที่จะถือว่าเสร็จสิ้น
  • ข้อจำกัดของสมาร์ทคอนแทรค: ภาษาสคริปต์ของบิตคอยน์มีฟังก์ชันที่จำกัดและยากต่อการนำมาใช้สร้างสมาร์ทคอนแทรคซับซ้อน

ในบทความนี้เราจะเครือข่ายไฟฟ้า(Lightning Network), Sidechains, Rollup และเทคโนโลยีอื่น ๆ เรียกรวมกันว่าโซลูชันการขยาย BTC Layer2 พวกเขารักษาการกระจายอํานาจและความปลอดภัยของเครือข่าย BTC ในขณะที่บรรลุธุรกรรมที่รวดเร็วและต้นทุนต่ํา การแนะนําเทคโนโลยี Layer2 สามารถปรับปรุงความเร็วในการทําธุรกรรมและลดต้นทุนการทําธุรกรรมเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้และขยายขีดความสามารถของเครือข่ายให้การสนับสนุนด้านเทคนิคที่สําคัญและทิศทางนวัตกรรมสําหรับการพัฒนา BTC ในอนาคต

ในปัจจุบัน Beosin ได้กลายเป็นพันธมิตรด้านความปลอดภัยทางการเงินอย่างเป็นทางการของ BTC Layer2 เช่น Merlin Chain. ตรวจสอบโปรโตคอลนิวคลิคอยน์ของ BTC หลายรายการ เช่น Bitmap.Games、Surf Protocol、Savmswap และ Mineral ในการตรวจสอบครั้งก่อนหน้า Beosin ได้ผ่านการตรวจสอบความปลอดภัยของโซ่สาธารณะที่มีชื่อเสียงหลายรายการ รวมถึง Ronin Network、Clover、Self Chain และ Crust Network ตอนนี้ Beosin ได้เปิดตัวโซลูชันการตรวจสอบสำหรับ BTC Layer2 เพื่อให้บริการตรวจสอบความปลอดภัยอย่างครอบคลุมและเชื่อถือได้สำหรับระบบนิเควสเครือข่าย BTC ทั้งหมด

เครือข่ายฟ้าผ่า

แนวคิดแรกสุดของ Lightning Network เรียกว่า "ช่องทางการชําระเงิน" แนวคิดการออกแบบคือการอัปเดตสถานะธุรกรรมที่ไม่ได้รับการยืนยันอย่างต่อเนื่องผ่านการเปลี่ยนธุรกรรมจนกว่าจะออกอากาศไปยังเครือข่าย Bitcoin ในที่สุด Satoshi Nakamoto ได้เสนอแนวคิดเกี่ยวกับช่องทางการชําระเงินเมื่อเขาสร้าง Bitcoin ในปี 2009 และรวมรหัสฉบับร่างสําหรับช่องทางการชําระเงินใน Bitcoin 1.0 ซึ่งอนุญาตให้ผู้ใช้อัปเดตสถานะการทําธุรกรรมก่อนที่ธุรกรรมจะได้รับการยืนยันจากเครือข่าย อย่างไรก็ตาม มันไม่ได้จนกว่าการเปิดตัวเอกสารไวท์เปเปอร์ "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" ที่เครือข่าย Lightning ถือกําเนิดขึ้นอย่างแท้จริงและเข้าสู่สายตาของสาธารณชน

วันนี้การใช้งานช่องทางการชําระเงินและ Lightning Network เป็นผู้ใหญ่มาก ณ ตอนนี้เครือข่าย Lightning มีโหนดทั้งหมด 13,325 โหนด 49,417 ช่องและจํานวน BTC จํานําทั้งหมดสูงถึง 4,975 ช่อง


https://1ml.com/

ในเครือข่ายแสงสาย สิ่งสำคัญมากคือการรักษาความปลอดภัยของสินทรัพย์ของผู้ใช้ในขณะที่มีการโอน ข้างล่างจะอธิบายถึงวิธีการทำงานของเครือข่ายแสงสายและวิธีการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้โดยขึ้นอยู่กับขอบเขตของโหนดของเครือข่าย

ผู้ใช้จากทั้งสองฝ่ายส่งสองธุรกรรมไปยังเครือข่ายหลักของบิทคอยน์: หนึ่งเพื่อเปิดช่องและหนึ่งเพื่อปิดช่อง มันถูกแบ่งเป็นประมาณสามขั้นตอนต่อไปนี้:

1.เปิดช่อง:

ที่แรก ผู้ใช้ทั้งสองฝ่ายมักจะมัดจำ Bitcoin เข้าไปในกระเป๋าเงินหลายลายลาฟ์ที่ Gate บน BTC หาก Bitcoin มัดจำและล็อคสำเร็จแล้ว ช่องทางการชำระเงินจึงเปิดอยู่ และทั้งสองฝ่ายสามารถดำเนินการธุรกรรมออฟเชนในช่องทางนี้

2.Off-chain transactions:

เมื่อช่องถูกเปิด การทำธุรกรรมการโอนเงินระหว่างผู้ใช้ทั้งหมดจะถูกประมวลผลในเครือข่าย Lightning และไม่มีข้อจำกัดใด ๆ ในจำนวนการทำธุรกรรมนอกเครือข่ายเหล่านี้ แน่นอน การทำธุรกรรมเหล่านี้ไม่จำเป็นต้องส่งให้กับ Bitcoin mainnet ทันที แต่จะเสร็จสิ้นทันทีผ่านกลไกนอกเครือข่ายของเครือข่าย Lightning

วิธีการประมวลผลนอกโซนนี้ช่วยเพิ่มความเร็วและประสิทธิภาพของการทำธุรกรรมอย่างมากโดยหลีกเลี่ยงความแออัดและค่าธรรมเนียมการทำธุรกรรมสูงของ Bitcoin mainnet

3. การปิดช่องสื่อสารและการตั้งบัญชีสมุดรายวัน:

เมื่อผู้ใช้ทั้งสองฝ่ายตัดสินใจที่จะออกจากช่องทาง การตกลงสุดท้ายของบัญชีสมุดบัญชีจะเกิดขึ้น กระบวนการนี้จะรับประกันว่าเงินทั้งหมดในช่องทางจะถูกจัดสรรให้เป็นปัจจุบัน ในเวลาเดียวกันผู้ใช้ทั้งสองฝ่ายจะถอนยอดคงเหลือหลังจากการตกลงจากกระเป๋าเงินหลายลายเซ็นที่แสดงให้เห็นถึงการกระจายเงินจริงเมื่อช่องทางถูกปิด ในที่สุดช่องทางจะส่งสถานะสุดท้ายของธุรกรรมสมุดบัญชีไปยัง Bitcoin mainnet

ข้อดีของเครือข่าย Lightning คือว่า:

  • ความเร็วในการทำธุรกรรมเพิ่มขึ้น ระบบ Lightning Network ทำให้ผู้ใช้สามารถทำธุรกรรมออกจากเชนได้ ซึ่งหมายความว่าการทำธุรกรรมสามารถเสร็จสิ้นเกือบทันทีโดยไม่ต้องรอเวลาการยืนยันบล็อก สามารถทำให้ได้ความเร็วในการทำธุรกรรมระดับที่สองซึ่งทำให้ประสบการณ์การใช้งานของผู้ใช้ดีขึ้นอย่างมาก
  • ความเป็นส่วนตัวที่เพิ่มขึ้น เมื่อมีการทำธุรกรรมที่เป็น off-chain ของ Lightning Network ไม่จำเป็นต้องบันทึกบน Bitcoin main chain ทำให้เพิ่มความเป็นส่วนตัวของการทำธุรกรรม สำหรับการเปิดและปิดช่องทางเท่านั้นที่จะต้องบันทึกบน main chain ดังนั้นพฤติกรรมการทำธุรกรรมของผู้ใช้จะไม่เปิดเผยอย่างสมบูรณ์
  • รองรับการชำระเงินขนาดเล็ก ระบบเครือข่าย Lightning มีความเหมาะสมอย่างมากสำหรับการประมวลผลการชำระเงินขนาดเล็ก (การชำระเงินขนาดเล็ก) เช่น การชำระเงินเนื้อหา การชำระเงินอุปกรณ์ IoT เป็นต้น การทำธุรกรรม Bitcoin แบบดั้งเดิมไม่เหมาะสมสำหรับการชำระเงินขนาดเล็กที่ถูกใช้บ่อยเนื่องจากค่าธรรมเนียมการทำธุรกรรมสูง ในขณะที่ระบบเครือข่าย Lightning แก้ไขปัญหานี้

ความท้าทายที่เผชิญหน้า Lightning Network:

  • ปัญหาความสามารถในการแลกเปลี่ยนของเครือข่าย: เครือข่าย Lightning ขึ้นอยู่กับการล็อกบิทคอยน์ล่วงหน้าในช่อง ซึ่งหมายความว่าผู้ใช้ต้องฝากบิทคอยน์เพียงพอในช่องการชำระเงินของพวกเขาล่วงหน้าเพื่อทำธุรกรรม ความไม่เพียงพอของความสามารถในการแลกเปลี่ยนสามารถทำให้การชำระเงินล้มเหลว โดยเฉพาะอย่างยิ่งในการชำระเงินที่มีปริมาณมาก
  • ปัญหาการเส้นทาง: การค้นหาเส้นทางที่มีประสิทธิภาพจากผู้ส่งเงินไปยังผู้รับเงินอาจเป็นปัญหาที่ซับซ้อน โดยเฉพาะในขนาดของเครือข่ายที่ใหญ่ขึ้น จากการเพิ่มจำนวนโหนดและช่องทางในเครือข่าย ความยากลำบากในการให้การเสร็จสิ้นการชำระเงินอย่างราบรื่นยิ่งเพิ่มขึ้น
  • ปัญหาความเชื่อถือในการเก็บรักษากองทุน: โหนดอาจถูกโจมตีด้วยวิธีที่ไม่ดีและผู้ใช้งานต้องเชื่อในโหนดที่พวกเขาเชื่อมต่อกับว่าจะไม่พยายามขโมยเงินทุน โหนดสามารถป้องกันการรั่วไหลของกุญแจส่วนตัวได้หรือไม่?
  • มาตรฐานทางเทคนิคและความสามารถในการทำงานร่วมกัน: จำเป็นต้องมีมาตรฐานทางเทคนิคและโปรโตคอลที่เหมือนกันระหว่างการประยุกต์ใช้ Lightning Network ที่แตกต่างกันเพื่อให้มั่นใจได้ว่าสามารถทำงานร่วมกันได้ ปัจจุบันทีมพัฒนาหลายทีมกำลังทำงานกันอยู่เกี่ยวกับการประยุกต์ใช้ Lightning Network ที่แตกต่างกันซึ่งอาจทำให้เกิดปัญหาในเรื่องความเข้ากันได้
  • ปัญหาความเป็นส่วนตัว: แม้ว่า Lightning Network จะปรับปรุงความเป็นส่วนตัวของธุรกรรมบิตคอยน์ แต่ข้อมูลการทำธุรกรรมยังคงสามารถติดตามหรือวิเคราะห์ได้ นอกจากนี้ผู้ดูแลโหนดเครือข่ายสามารถเห็นการทำธุรกรรมที่ผ่านไปผ่านโหนดของพวกเขา ซึ่งอาจเปิดเผยข้อมูลส่วนบุคคลบางอย่าง

ความปลอดภัยของเครือข่าย Lightning มีผลต่อความสามารถในการทำธุรกรรมนอกโซ่ของบิทคอยน์และความปลอดภัยของเงินทุนของผู้ใช้โดยตรง นอกจากการตรวจสอบรายการทั่วไปของโซ่สาธารณะ (ดูภาคผนวกที่สิ้นสุดของบทความนี้เพื่อดูรายละเอียด) นอกจากนี้เครือข่าย Lightning ยังต้องให้ความสนใจกับความเสี่ยงความปลอดภัยที่สำคัญต่อไปนี้:

  • ความแออัดของช่องสัญญาณ: ตรวจสอบความครอบคลุมของการออกแบบระบบเครือข่าย Lightning และว่าจะทําให้เกิดความแออัดของช่องสัญญาณเนื่องจากการโจมตีด้วยความเศร้าโศกหรือไม่
  • การรบกวนช่อง: ตรวจสอบความปลอดภัยของโครงสร้างช่องเน็ตเวิร์กและว่าจะได้รับการโจมตีจากการรบกวนช่องหรือไม่
  • การล็อกและปลดล็อกทรัพย์สินในช่อง: ตรวจสอบกระบวนการล็อกและปลดล็อกทรัพย์สินในเครือข่ายไฟฟ้าเพื่อให้แน่ใจว่าเมื่อเปิดหรือปิดช่องการชำระเงิน การโอนเงินขึ้นและลงออกจากโซนเป็นไปอย่างปลอดภัยและเชื่อถือได้
  • สถานะการอัปเดตและปิด: ประเมินกระบวนการอัปเดตสถานะและกลไกปิดบังคับของช่องเพื่อให้มั่นใจว่าสามารถระบุสถานะล่าสุดและดำเนินการได้อย่างถูกต้องเมื่อเกิดเงื่อนไขที่ผิดปกติ
  • การสล็อตเวลาและสล็อตแฮช (HTLC): ประเมินการดำเนินการของ HTLC เพื่อให้มั่นใจว่าเงื่อนไขการล็อคเวลาและการล็อคแฮชสามารถดำเนินการได้ถูกต้องเพื่อป้องกันการสูญเสียเงินทุนที่เกิดจากปัญหาหน้าต่างเวลา
  • ความขึ้นอยู่ของการประทับเวลาบล็อกเชน: ประเมินความขึ้นอยู่ของเครือข่ายไฟฟ้า Lightning ต่อการประทับเวลาบล็อกเชน Bitcoin เพื่อให้แน่ใจว่าเวลาที่อยู่ในเครือข่ายและนอกเครือข่ายสามารถจัดเตรียมได้อย่างถูกต้องเพื่อป้องกันการโจมตีทางเวลา
  • ความปลอดภัยของอัลกอริธึมการกําหนดเส้นทาง: ตรวจสอบประสิทธิภาพและความปลอดภัยของอัลกอริธึมการกําหนดเส้นทางเพื่อป้องกันการเปิดเผยความเป็นส่วนตัวของผู้ใช้และความเสี่ยงในการจัดการเส้นทางที่เป็นอันตราย
  • การเก็บข้อมูลและกู้คืนข้อมูลของช่อง: ตรวจสอบกลไกการเก็บข้อมูลและกลยุทธ์การกู้คืนข้อมูลของช่องเพื่อให้มั่นใจได้ว่าสถานะของช่องสามารถกู้คืนในกรณีที่โหนดล้มเหลวหรือการตัดการเชื่อมต่ออย่างไม่คาดฝันเพื่อป้องกันการสูญเสียเงิน

สายข้าง

ไม่เหมือนกับเครือข่าย Lightning ซิดเชนเป็นบล็อกเชนอิสระที่ทำงานขนานกับเชนหลัก (เช่นบล็อกเชน BTC) และทำงานร่วมกับเชนหลักผ่านการผูกพันสองทาง (Two-Way Peg) จุดประสงค์ของซิดเชนคือเพื่อบรรลุฟังก์ชันเพิ่มเติมและปรับปรุงความสามารถในการขยายออกโดยไม่ต้องเปลี่ยนแปลงโปรโตคอลของเชนหลัก

เป็นบล็อกเชนอิสระ ซิดเชนมีกลไกตรวจสอบของตนเอง โหนด และกฎการประมวลผลธุรกรรม ซิดเชนสามารถนำเทคโนโลยีและโปรโตคอลที่แตกต่างจากเชนหลักตามความต้องการของสถานการณ์การใช้งานเฉพาะ ผ่านกลไกผูกพันสองทาง (2WP) ซิดเชนสื่อสารกับเชนหลักเพื่อให้มั่นใจว่าสินทรัพย์สามารถถ่ายโอนได้อย่างอิสระและปลอดภัยระหว่างทั้งสอง กลไกการทำงานของกลไกผูกพันสองทาง (2WP) โดยประมาณเป็นดังนี้

  1. ผู้ใช้ล็อค BTC บนโซ่หลักและสถาบันที่เชื่อถือได้ 1 ได้รับและใช้การตรวจสอบ SPV 2 เพื่อให้แน่ใจว่าธุรกรรมที่ล็อคของผู้ใช้ได้รับการยืนยันแล้ว

  2. สถาบันที่เชื่อถือจะออกโทเค็นเทียบเท่าให้แก่ผู้ใช้บนโซนข้าง

  3. หลังจากทำธุรกรรมฟรี ผู้ใช้ล็อคโทเค็นที่เหลือบนเซิร์ฟเวอร์ข้างเคียง

  4. หลังจากตรวจสอบความถูกต้องของธุรกรรม สถาบันที่เชื่อถือได้จะปลดล็อก BTC บนโซ่หลักและปล่อยค่า BTC ที่เกี่ยวข้องให้แก่ผู้ใช้

หมายเหตุ 1: หน่วยงานที่ไว้วางใจ มีบทบาทสำคัญในการกลั่นกรองช่องทางสองทางและรับผิดชอบการจัดการล็อกและปลดล็อกสินทรัพย์ หน่วยงานเหล่านี้ต้องมีความเชื่อถือได้อย่างสูงและมีความสามารถทางเทคนิคเพื่อให้มั่นใจในความปลอดภัยของสินทรัพย์ของผู้ใช้งาน

หมายเหตุ 2:การตรวจสอบ SPV ช่วยให้โหนดสามารถตรวจสอบความถูกต้องของธุรกรรมที่เฉพาะเจาะจงโดยไม่ต้องดาวน์โหลดบล็อกเชนทั้งหมด SPV nodes สามารถดาวน์โหลดเฉพาะส่วนของ block header และตรวจสอบว่าธุรกรรมถูกนำเข้าไว้ในบล็อกผ่าน Merkle Tree ได้

โครงการแทนที่ของเครือข่ายรอง:

CKB (เคยเอบีเค)

Nervos Network เป็นระบบนิเวศบล็อกเชนสาธารณะแบบโอเพนซอร์สที่มีจุดมุ่งหมายเพื่อใช้ประโยชน์จากข้อได้เปรียบด้านความปลอดภัยและการกระจายอํานาจของกลไกฉันทามติ POW ของ BTC ในขณะที่แนะนําโมเดล UTXO ที่ปรับขนาดได้และยืดหยุ่นมากขึ้นในการประมวลผลธุรกรรม แกนหลักของมันคือ Common Knowledge Base (CKB) ซึ่งเป็นบล็อกเชนเลเยอร์ 1 ที่สร้างขึ้นบน RISC-V และใช้ PoW (Proof of Work) เป็นฉันทามติ มันขยายโมเดล UTXO เป็นแบบจําลองเซลล์ทําให้สามารถจัดเก็บข้อมูลใด ๆ และสนับสนุนการเขียนสคริปต์ในภาษาใด ๆ เพื่อดําเนินการบนห่วงโซ่เป็นสัญญาอัจฉริยะ


Stacks

สแต็คเชื่อมต่อแต่ละบล็อก Stacks กับบล็อก Bitcoin ผ่านกลไก PoX (Proof of Transfer) ในการพัฒนาสัญญาอัจฉริยะ Stacks ได้ออกแบบภาษาการเขียนโปรแกรม Clarity เฉพาะ ใน Clarity, get-burn-block-info? ฟังก์ชันอนุญาตให้ผ่านความสูงของบล็อก Bitcoin และรับแฮชส่วนหัวของบล็อก ในเวลาเดียวกันคําหลัก burn-block-height สามารถรับความสูงของบล็อกปัจจุบันของห่วงโซ่ Bitcoin ฟังก์ชันทั้งสองนี้ช่วยให้สัญญาอัจฉริยะ Clarity สามารถอ่านสถานะของห่วงโซ่ฐาน Bitcoin ทําให้ธุรกรรม Bitcoin ทําหน้าที่เป็นทริกเกอร์สัญญาได้ ด้วยการดําเนินการสัญญาอัจฉริยะเหล่านี้เป็นไปโดยอัตโนมัติ Stacks ขยายขีดความสามารถของ Bitcoin

สำหรับการวิเคราะห์อย่างละเอียดของ Stacks คุณสามารถอ่านบทความวิจัยก่อนหน้าของ Beosin: "สแต็กคืออะไร? ซึ่งอุปสรรคที่เค้าเรืองเกี่ยวกับเน็ตเวิร์กชั้นที่ 2 ของ BTC สแต็กคืออะไร?

ข้อดีของเครือข่ายย่อยคือ:

  • เชื่อมโยงข้างเคียงสามารถใช้เทคโนโลยีและโปรโตคอลที่แตกต่างกันเพื่อดำเนินการทดลองและนวัตกรรมต่าง ๆ โดยไม่ส่งผลต่อความเสถียรภาพและความปลอดภัยของโซ่หลัก
  • เรขาคณิตข้ามสายสามารถนำเข้าฟังก์ชันที่โซ่หลักไม่มี เช่นสมาร์ทคอนแทรค, การป้องกันความเป็นส่วนตัว, การออกโทเค็น เป็นต้น เพื่อเสริมสร้างฉากที่ใช้งานของระบบนิเวศบล็อกเชน

ความท้าทายที่เผชิญหน้าของเซ็ตไชน์

  • เชื่อมโยงข้างเคียงมีกลไกตรวจสอบอิสระ อาจจะไม่มั่นคงเท่ากับโซนหลักของ BTC หากกลไกการตรวจสอบของเชื่อมโยงข้างเคียงไม่แข็งแรงหรือมีช่องโหว่ อาจทำให้เกิดการโจมตี 51% หรือรูปแบบการโจมตีอื่น ๆ ที่ส่งผลกระทบต่อความปลอดภัยของทรัพย์สินของผู้ใช้ ความปลอดภัยของโซนหลักของ BTC ขึ้นอยู่กับพลังการคำนวณที่ใหญ่มากและการกระจายโหนดที่กว้าง ในขณะที่เชื่อมโยงข้างเคียงอาจไม่ตรงตามมาตรฐานความปลอดภัยเดียวกัน
  • การปรับใช้กลไกตรึงสองทางต้องใช้อัลกอริทึมและโปรโตความปลอดภัยที่ซับซ้อน หากมีช่องโหว่ในการใช้งานเหล่านี้ อาจเกิดปัญหาในการโอนสินทรัพย์ระหว่างโซ่หลักและโซ่รอง และอาจทำให้เกิดการสูญหายหรือการโจรกรรมสินทรัพย์
  • เพื่อหาสมดุลระหว่างความเร็วและความปลอดภัย sidechains ส่วนใหญ่ระดับของการรวมศูนย์สูงกว่าของห่วงโซ่หลัก。

Layer2 เป็นระบบบล็อกเชนที่สมบูรณ์เต็มรูปแบบ ดังนั้น รายการตรวจสอบทั่วไปของโซนสายก็จะเป็นไปตามโซนสายซ้าย สำหรับรายละเอียด โปรดดูในภาคผนวกที่ปลายบทความนี้

นอกจากนี้ เนื่องจากลักษณะพิเศษของมัน ซิดเชนยังต้องการการตรวจสอบเพิ่มเติมบ้าง

  • ความปลอดภัยของโปรโตคอลความเห็นร่วม: ตรวจสอบว่าโปรโตคอลความเห็นร่วมของโซนข้าง (เช่น PoW, PoS, DPoS) ได้รับการตรวจสอบและทดสอบอย่างครบถ้วนหรือไม่ และว่ามีช่องโหว่หรือเวกเตอร์โจมตีที่เป็นไปได้เช่น การโจมตี 51%, การโจมตีระยะไกล เป็นต้น
  • ความมั่นคงของโหนดความเห็นร่วม: ประเมินความมั่นคงของโหนดความเห็นร่วม รวมถึงการบริหารจัดการคีย์ การป้องกันโหนด และการสำรองข้อมูลสำรองเพื่อป้องกันไม่ให้โหนดถูกบุกรุกหรือนำไปใช้งานในทางที่ไม่เหมาะสม
  • การล็อกและปลดล็อกสินทรัพย์: ตรวจสอบกลไกการยึดติดสินทรัพย์สองทิศทางระหว่างเหยือกและโซ่หลักเพื่อให้แน่ใจว่าสัญญาอัจฉริยะสำหรับการล็อกและปลดล็อกสินทรัพย์เป็นปลอดภัยและเชื่อถือได้ ป้องกันการใช้จ่ายคู่ซ้ำ สูญหายของสินทรัพย์หรือความล้มเหลวในการล็อก
  • การตรวจสอบข้ามโซ่: ตรวจสอบความถูกต้องและความปลอดภัยของการตรวจสอบข้ามโซ่ เพื่อให้มั่นใจว่ากระบวนการตรวจสอบเป็นกระจายและป้องกันการละเมิดหรือการตรวจสอบที่ไม่เป็นธรรมชาติ
  • การตรวจสอบรหัสสัญญา: การตรวจสอบลึกลงเกี่ยวกับสัญญาฉลากทั้งหมดที่ทำงานบนเซิร์ฟเซิลเชนเพื่อตรวจจับช่องโหว่หรือประตูหลังบ้านที่เป็นไปได้โดยเฉพาะโลจิกของสัญญาเมื่อดำเนินการทางตรงระหว่างเชน
  • กลไกการอัปเกรด: ตรวจสอบว่ากลไกการอัปเกรดของสมาร์ทคอนแทรกต์ปลอดภัยและว่ามีกระบวนการตรวจสอบและความเห็นร่วมของชุมชนที่เหมาะสมเพื่อป้องกันการอัปเกรดที่มีความผิดปกติหรือการแก้ไขสัญญาที่ไม่เหมาะสม
  • การสื่อสารระหว่างโหนด: ตรวจสอบว่าโปรโตคอลการสื่อสารระหว่างโหนดข้างเคียงเป็นปลอดภัยและใช้ช่องทางที่เข้ารหัสเพื่อป้องกันการโจมตีจากคนกลางหรือการรั่วไหลข้อมูล
  • การสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลัก: ตรวจสอบช่องทางการสื่อสารระหว่างโซ่ข้างเคียงและโซ่หลักเพื่อให้มั่นใจในความสมบูรณ์และความถูกต้องของข้อมูลและป้องกันการโจมตีหรือการแก้ไขข้อมูลในระหว่างการสื่อสาร
  • Timestamp และเวลาบล็อก: ตรวจสอบกลไกการซิงโครไนซ์เวลาของเครือข่ายข้างเคียงเพื่อให้มั่นใจว่าเวลาที่สร้างบล็อกเป็นความสอดคล้องและแม่นยำและป้องกันการโจมตีหรือการย้อนกลับบล็อกที่เกิดขึ้นจากความแตกต่างในเวลา
  • ความปลอดภัยในการปกครองโซลูชันบนเชิงเส้น: ตรวจสอบกลไกการปกครองของโซลูชันข้างเคียงเพื่อให้มั่นใจในความโปร่งใสและความปลอดภัยของกระบวนการลงคะแนนเสียง การเสนอข้อเสนอและการตัดสินใจ และป้องกันการควบคุมหรือการโจมตีที่เป็นอันตราย
  • การตรวจสอบเศรษฐกิจโทเค็น: ตรวจสอบรูปแบบเศรษฐกิจโทเค็นของห่วงโซ่ด้านข้างรวมถึงการจัดสรรโทเค็นกลไกแรงจูงใจและรูปแบบเงินเฟ้อเพื่อให้แน่ใจว่าแรงจูงใจทางเศรษฐกิจจะไม่นําไปสู่พฤติกรรมที่เป็นอันตรายหรือความไม่แน่นอนของระบบ
  • กลไกค่าธรรมเนียม: ตรวจสอบกลไกค่าธรรมเนียมของเครือข่ายข้างเคียงเพื่อให้แน่ใจว่ามันตรงกับความต้องการของผู้ใช้เครือข่ายหลักและเครือข่ายข้างเคียงเพื่อป้องกันการปรับเปลี่ยนค่าธรรมเนียมหรือการแออัดของเครือข่าย
  • ความปลอดภัยของสินทรัพย์: ตรวจสอบกลไกการจัดการทรัพย์สินบนโซ่เพื่อให้แน่ใจว่ากระบวนการเก็บรักษา การโอน และการทำลายทรัพย์สินเป็นอย่างปลอดภัยและเชื่อถือได้ และไม่มีความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตหรือการถูกขโมย
  • การจัดการคีย์: ตรวจสอบนโยบายการจัดการคีย์ของเซ็นทรัลเพื่อให้มั่นใจในความปลอดภัยและการควบคุมการเข้าถึงของคีย์ส่วนตัว และป้องกันไม่ให้คีย์รั่วไหลหรือถูกขโมย

Rollup

Rollup เป็นตัวแก้ไขปัญหาการขยายมาตรฐานชั้นที่ 2 ที่ออกแบบมาเพื่อเพิ่มประสิทธิภาพและประสิทธิผลในการทำธุรกรรมบนบล็อกเชน โดยลดภาระของโซ่หลักได้มาก โดยการแพ็คเกจ ("Rollup") จำนวนมากของธุรกรรมและประมวลผลภายนอกโซ่หลักเท่านั้น แล้วส่งผลลัพธ์สุดท้ายไปยังโซ่หลักเท่านั้น

Rollup แบ่งเป็นหลักๆเป็น zk-Rollup และ op-Rollup แต่ไม่เหมือนกับ ETH ด้วยความไม่สมบูรณ์ของ Turing ของ BTC ไม่สามารถใช้สัญญาบน BTC สำหรับการตรวจสอบพิสูจน์แบบศูนย์กลางได้ โซลูชั่น zk-Rollup แบบดั้งเดิมไม่สามารถนำมาใช้บน BTC ได้ ดังนั้นวิธีการนำเสนอ BTC Layer2 โดยใช้ zk-Rollup คืออย่างไร? ต่อไปเราจะเลือกโครงการ B² Network เป็นตัวอย่าง:

เพื่อทำการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน BTC B² Network สร้างสคริปต์ Taproot ที่รวมการตรวจสอบพิสูจน์ศูนย์กลางโดยไม่เปิดเผยข้อมูลบน zk-Rollup และความท้าทายในการแข่งขันของ op-Rollup วิธีการทำงานของมันคือดังนี้:

  1. เครือข่าย B² จะรวมการทำธุรกรรมทั้งหมดที่ผู้ใช้เริ่มต้น

  2. หลังจากใช้ตัวเรียงลําดับเพื่อจัดเรียงธุรกรรม Rollup ให้บันทึกธุรกรรม Rollup โดยใช้ที่เก็บข้อมูลแบบกระจายอํานาจและส่งมอบให้กับ zkEVM เพื่อประมวลผลในเวลาเดียวกัน

  3. หลังจากที่ zkEVM ประสานสถานะ BTC chain เสร็จ มันจะประมวลผลธุรกรรมเช่น การดำเนินการสัญญา รวมและแพ็คเกจผลลัพธ์และส่งไปที่ตัวรวม

  4. Prover สร้างพิสูจน์ที่ไม่รู้อะไรและส่งมันไปยังตัวรวม ตัวรวมนั้นจะรวมรวมการทำธุรกรรมและส่งพิสูจน์ไปยังโหนด B²

  5. B² Nodes ดำเนินการตรวจสอบพิสูจน์ที่ไม่รู้อะไรและสร้างสคริปต์ Taproot ขึ้นอยู่กับข้อมูล Rollup ในการเก็บรักษาแบบกระจาย

  6. Taproot เป็น UTXO ที่มีมูลค่า 1 satoshi การสิทธิ์ใน B² Inscription ในโครงสร้างข้อมูลของมันเก็บข้อมูล Rollup ทั้งหมด และ Tapleaf เก็บข้อมูลการตรวจสอบทั้งหมด หลังจากผ่านการทดสอบกำลังส่งผ่านกลไกท้าทายและมันจะถูกส่งไปยัง BTC ในรูปแบบการยืนยันที่ตรวจสอบโดยใช้ zk proof

ข้อดีของ Rollup คือว่า

  • Rollup สืบทอดคุณสมบัติเกี่ยวกับความปลอดภัยและความได้เปรียบทางด้านการกระจายอำนาจจากเครือข่ายหลัก โดยการส่งข้อมูลธุรกรรมและสถานะไปยังเครือข่ายหลักอย่างสม่ำเสมอ จึงมั่นใจได้ว่าความสมบูรณ์และความโปร่งใสของข้อมูลถูกยืนยัน
  • Rollup สามารถรวมอย่างราบรื่นเข้ากับเครือข่ายบล็อกเชนที่มีอยู่แล้ว เช่น Ethereum ทำให้นักพัฒนาสามารถใช้ประโยชน์จากมันได้อย่างง่ายดายโดยไม่ต้องปรับเปลี่ยนสัญญาอัจฉริยะและแอปพลิเคชันที่มีอยู่อย่างมาก
  • โดยการประมวลผลจำนวนมากของธุรกรรมแบบ off-chain และแพ็คเกจพวกเขาเป็นกลุ่มเดียวสำหรับการส่งถึงโซ่หลัก Rollup ทำให้สามารถประมวลผลธุรกรรมได้ดีขึ้นอย่างมากและเพิ่มจำนวนของธุรกรรมต่อวินาที (TPS) อย่างมีนัยสำคัญ
  • ธุรกรรม Rollup จะต้องประมวลผลนอกเครือข่ายเท่านั้น ซึ่งจะลดทรัพยากรทางคอมพิวเตอร์และพื้นที่จัดเก็บที่ต้องใช้สำหรับธุรกรรมในเครือข่ายลงมาก ซึ่งจะลดค่าธรรมเนียมของผู้ใช้ลงอย่างมีนัยสำคัญ

ความท้าทายที่ Rollup พบเจอ:

  • หากข้อมูลออฟเชนไม่สามารถใช้ได้ผู้ใช้อาจไม่สามารถยืนยันการทำธุรกรรมและกู้คืนสถานะได้
  • ธุรกรรม Rollup ต้องถูกประมวลผลเป็นกลุ่มและส่งให้กับโซ่หลักในที่สุด ซึ่งอาจทำให้เวลาการตั้งถิ่นฐานยาวขึ้น โดยเฉพาะใน op-Rollup มีระยะเวลาการถกเถียงและผู้ใช้อาจต้องรอเป็นเวลานานก่อนที่ธุรกรรมจะถูกยืนยันในที่สุด
  • แม้ว่า ZK Rollup จะให้ความปลอดภัยที่สูงขึ้นและการยืนยันทันที แต่ข้อกําหนดด้านการประมวลผลและการจัดเก็บข้อมูลนั้นสูง และการสร้างหลักฐานที่ไม่มีความรู้ต้องใช้ทรัพยากรการประมวลผลจํานวนมาก

ตั้งแต่วิธีที่นำมาใช้คือ Rollup รายการตรวจสอบความปลอดภัยสำคัญของมันเกือบเหมือนกับ ETH Layer2

อื่นๆ (บาบิลอน)

นอกจาก BTC Layer2 แบบดั้งเดิม ยังมีโปรโตคอลฝั่งที่สามใหม่ที่เกี่ยวข้องกับระบบนิเวศ BTC เช่น Babylon: บ้าง

เป้าหมายของ Babylon คือการแปลง 21 ล้าน BTC เป็นสินทรัพย์ที่ฝากที่กระจายอย่างเสรี ไม่เหมือนกับโครงสร้าง Layer 2 ของ BTC อื่น ๆ, Babylon ไม่ขยายโซ่ BTC เอง มันเป็นโซ่ที่เป็นเอกลักษณ์ในตัวมันเอง พร้อมกับมีโปรโตคอลจำนวนเงินฝาก BTC ที่เฉพาะเจาะจง จุดประสงค์หลักคือเชื่อมต่อกับโซ่ PoS ฝากทรัพย์ BTC เพื่อให้มั่นคงและเพิ่มความปลอดภัยให้กับโซ่ PoS และแก้ปัญหาความเสี่ยงจากการโจมตีจากส่วนปลายของโซ่และคำถามที่เป็นศูนย์กลาง

สถาปัตยกรรมถูกแบ่งออกเป็น 3 ชั้น:

เลเยอร์บิทคอยน์: นี่คือโครงร่างที่มั่นคงของบาบีลอน ที่ใช้ประโยชน์จากความปลอดภัยที่รู้จักของบิทคอยน์เพื่อให้แน่ใจว่าธุรกรรมทั้งหมดมีความปลอดภัยมาก ๆ เหมือนกับในเครือข่ายบิทคอยน์

ชั้น Babylonian: ที่ใจกลางของ Babylon คือชั้น Babylonian ซึ่งเป็นบล็อกเชนที่กำหนดเองที่เชื่อมต่อ Bitcoin กับ Proof-of-Stake (PoS) chains ต่างๆ มันประมวลผลธุรกรรม, รันสมาร์ทคอนแทรค, และให้ความมั่นใจว่าทุกสิ่งทุกอย่างทำงานได้อย่างราบรื่นในระบบนิเวศน์

ชั้นโซ่ PoS: ชั้นบนสุดประกอบด้วยโซ่ PoS หลายตัวแต่ละโซ่ PoS จะถูกเลือกเพื่อข้อได้เปรียบที่เป็นเอกลักษณ์ สิ่งนี้ทําให้ BabylonChain สามารถปรับขนาดและความยืดหยุ่นได้อย่างน่าทึ่งทําให้ผู้ใช้สามารถเพลิดเพลินกับคุณสมบัติที่ดีที่สุดของบล็อกเชน PoS ที่แตกต่างกัน

วิธีที่มันทำงานคือการรักษาโซ่ PoS ด้วยการลงนามบล็อกสุดท้ายบนโซ่ BTC ซึ่งในพื้นฐานนั้นขยายโปรโตคอลหลักด้วยรอบการลงนามเพิ่มเติม ลายเซ็นต์เหล่านี้ในรอบ +1 สุดท้ายมีลักษณะเฉพาะ: พวกเขาเป็นลายเซ็นต์ใช้ครั้งเดียวที่สามารถถอดรหัสได้ (EOTS) จุดประสงค์คือการรวมตรวจสอบ PoS เข้ากับ BTC เพื่อแก้ไขปัญหาการถอดรหัสยาวนานและการโจมตีระยะไกลของ PoS

ข้อดีของบาบิลอนคือ

  • ทำให้ระยะเวลาที่ไม่ผูกพันของ PoS เร็วขึ้น
  • เนื่องจาก BTC ถูกมัดจำราคาถูกเชื่อมโยงกับ BTC ซึ่งสามารถลดความกดดันจากการเติบโตของระบบ PoS ที่เกี่ยวข้องได้
  • เปิดโอกาสใหม่สำหรับรายได้ BTC

ความท้าทายที่เผชิญหน้าหน้าบาบิลอน:

  • การออกแบบทางเศรษฐกิจเช่นอัตราผลตอบแทนจากการเป็นสตากอยมีผลกระทบมากกว่าความกระตือรือร้นในการเป็นสตากอยของ BTC
  • ขาดข้อบังคับความมั่นคงของรางวัลระหว่างเชน PoS

โพรโทคอลของบุคลากรภายนอกมีจุดประสงค์ด้านความปลอดภัยที่แตกต่างกันขึ้นอยู่กับการปฏิบัติของพวกเขา โดยใช้ Babylon เป็นตัวอย่าง บางรายการตรวจสอบความปลอดภัยที่ต้องใส่ใจไว้คือ ดังนี้:

  1. ความปลอดภัยของสัญญาอัจฉริยะ: สัญญามัดจำบน BTC ถูกนำมาปฏิบัติผ่านสคริปต์ UTXO และความปลอดภัยของมันต้องให้ความสนใจ

  2. ความปลอดภัยของอัลกอริทึมในการลงลายมือ: ลายมือถูกใช้ในสัญญาเพื่อจัดการการมอบคำสัญญาของผู้ใช้และความปลอดภัยของอัลกอริทึมนี้เกี่ยวข้องกับกระบวนการสร้างและตรวจสอบลายมือถูกต้อง

  3. ออกแบบโมเดลเศรษฐศาสตร์ของโปรโตคอล: ว่าโมเดลเศรษฐศาสตร์ของโปรโตคอลถูกตั้งค่าอย่างเหมาะสมในเรื่องของรางวัลและโทษ และว่าจะทำให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้หรือไม่

ภาคผนวก:

รายการตรวจสอบทั่วไปของโซนสาธารณะ & Layer2

  • การทำให้เกินขีดจำกัดของตัวเลข: ตรวจสอบการทำให้เกินขีดจำกัดของตัวเลขและการทำให้น้อยเกินขีดจำกัดของตัวเลข
  • วงจรอินฟินิต: ตรวจสอบว่าเงื่อนไขการตัดสินใจของลูปของโปรแกรมเป็นไปตามต้องการหรือไม่
  • การเรียกซ้ำไม่สิ้นสุด: ตรวจสอบว่าเงื่อนไขการออกจากการเรียกใช้เรียกซ้ำของโปรแกรมเป็นไปตามที่เหมาะสม
  • เงื่อนไขการแข่งขัน: ตรวจสอบการเข้าถึงทรัพยากรที่ใช้ร่วมกันในเงื่อนไขการทำงานแบบพร้อมกัน
  • คัดลอกผิดปกติ: ตรวจสอบรหัสที่ทำให้โปรแกรมสามารถออกจากโดยใช้ exception
  • ช่องโหว่การหารด้วย 0: ตรวจสอบว่ามีการหารด้วย 0 หรือไม่
  • การแปลงชนิด: ตรวจสอบว่าการแปลงชนิดถูกต้องและไม่สูญเสียข้อมูลที่สำคัญในระหว่างกระบวนการแปลง
  • Array out of bounds: ตรวจสอบว่ามีการเข้าถึงสมาชิกที่เกินขอบเขตของอาร์เรย์หรือไม่
  • ช่องโหว่ Deserialization: ตรวจสอบว่ามีปัญหาใด ๆ ในระหว่างกระบวนการ deserialization
  • ความปลอดภัยของการดำเนินการที่มีประสิทธิภาพ: ตรวจสอบว่ามีความเสี่ยงด้านความปลอดภัยในการดำเนินการอินเทอร์เฟซแต่ละรูปแบบและว่ามันสอดคล้องกับฟังก์ชันอินเทอร์เฟซ RPC หรือไม่
  • สามารถออกแบบให้ตรงกันได้
  • ว่าการตั้งค่าสิทธิ์ส่วนต่อสู้ RPC ที่ละเอียดอ่อนนั้นเหมาะสมหรือไม่: ตรวจสอบการตั้งค่าสิทธิ์การเข้าถึงของอินเทอร์เฟซ RPC ที่ละเอียดอ่อน
  • กลไกการส่งข้อมูลที่เข้ารหัส: ตรวจสอบว่ามีการใช้โปรโตคอลการส่งข้อมูลที่เข้ารหัสเช่น TLS เป็นต้น
  • ขอการแยกวิเคราะห์รูปแบบข้อมูล: ตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบของข้อมูลคําขอ
  • การโจมตีการปลดล็อกกระเป๋าเงิน: เมื่อโหนดปลดล็อกกระเป๋าเงินของตนเองแล้ว มันจะถูกขอโดย RPC เพื่อขโมยเงิน
  • การรักษาความปลอดภัยของเว็บแบบดั้งเดิม: ตรวจสอบความเสี่ยงต่อ Cross-site scripting (XSS) / Template injection ดังต่อไปนี้:
  • ช่องโหว่ของส่วนประกอบของบุคคลที่สาม / การปนเปื้อนพารามิเตอร์ HTTP / การฉีดโค้ด SQL / การฉีดเอนทิตี้ XXE การดีเซเรียไลเซชัน
  • ช่องโหว่ / ช่องโหว่ SSRF / การฉีดโค้ด / การอ้างอิงไฟล์ท้องถิ่น / การอ้างอิงไฟล์ระยะไกล / การฉ้อโกงการกระทำคำสั่งและช่องโหว่ที่เกี่ยวข้องอื่น ๆ ที่เป็นแบบดั้งเดิม
  • การรับรองความถูกต้องของข้อมูลประจําตัวโหนดเครือข่ายและกลไกการระบุ: ตรวจสอบว่ามีกลไกการระบุโหนดหรือไม่และสามารถข้ามกลไกการระบุโหนดได้หรือไม่
  • การปนเปื้อนตารางเส้นทาง: ตรวจสอบว่าตารางเส้นทางสามารถแทรกข้อมูลแบบสุ่มหรือเขียนทับได้หรือไม่
  • อัลกอริทึมการค้นหาโหนด: ตรวจสอบว่าอัลกอริทึมการค้นหาโหนดมีความสมดุลและไม่สามารถคาดเดาได้ เช่น อัลกอริทึมระยะทางที่ไม่สมดุลและปัญหาอื่นๆ
  • การตรวจสอบการครอบครองหมายเลขการเชื่อมต่อ: ตรวจสอบว่าขีด จํากัด และการจัดการจํานวนโหนดการเชื่อมต่อเครือข่าย p2p นั้นสมเหตุสมผลหรือไม่
  • การโจมตีคราส: ประเมินต้นทุนและอันตรายของการโจมตีคราสและให้การวิเคราะห์เชิงปริมาณหากจําเป็น
  • การโจมตี Sybil: ประเมินกลไกฉันทามติการลงคะแนนและวิเคราะห์กลยุทธ์การตรวจสอบคุณสมบัติการลงคะแนน
  • การดักฟังการโจมตี: การตรวจสอบโปรโตคอลการสื่อสารเพื่อหาการรั่วไหลของความเป็นส่วนตัว
  • การโจมตีของเอเลี่ยน: ประเมินว่าโหนดสามารถระบุโหนดลูกโซ่ที่คล้ายกันได้หรือไม่
  • การจี้เวลา: การตรวจสอบกลไกการคํานวณเวลาเครือข่ายของโหนด
  • การโจมตีหมดหน่วยความจำ: การตรวจสอบสถานที่การใช้หน่วยความจำขนาดใหญ่
  • การโจมตีการใช้งานฮาร์ดดิสก์: ตรวจสอบที่เก็บไฟล์ขนาดใหญ่
  • การโจมตีด้วยการกดของซ็อกเก็ต: ตรวจสอบนโยบายจำกัดเกี่ยวกับจำนวนการเชื่อมต่อ
  • การโจมตีที่อ่อนเพลียของการจัดการเคอร์เนล: ตรวจสอบขีด จํากัด ของการสร้างแฮนเดิลเคอร์เนลเช่นที่จับไฟล์เป็นต้น
  • การรั่วหน่วยความจำที่ต่อเนื่อง: ตรวจสอบหน่วยความจำที่รั่ว
  • ขั้นตอนของอัลกอริทึมการแฮช: การตรวจสอบความทนทานต่อการชนกันของอัลกอริทึมการแฮช
  • ความปลอดภัยของอัลกอริทึมลายเซ็นดิจิตอล: ตรวจสอบความปลอดภัยของอัลกอริทึมลายเซ็นและความปลอดภัยของการนำอัลกอริทึมไปใช้งาน
  • ความปลอดภัยของอัลกอริทึมการเข้ารหัส: ตรวจสอบความปลอดภัยของอัลกอริทึมการเข้ารหัส ความปลอดภัยในการดำเนินงานของอัลกอริทึม
  • ความปลอดภัยของเครื่องสร้างเลขสุ่ม: การตรวจสอบว่าอัลกอริทึมการสร้างเลขสุ่มที่สำคัญเป็นไปตามหลักการ
  • BFT ความปลอดภัยในการใช้งาน: การประเมินความปลอดภัยในการใช้งานของอัลกอริทึม BFT
  • กฎการเลือก Fork: ตรวจสอบกฎการเลือก Fork เพื่อความปลอดภัย
  • ตรวจสอบการเซ็นทรัลไลเซชัน: ตรวจสอบว่ามีการเซ็นทรัลไลเซชันที่เกินกว่าที่ควรจะมีในการออกแบบระบบ
  • การตรวจสอบสิทธิประโยชน์: ประเมินผลกระทบของสิทธิประโยชน์ต่อความปลอดภัย
  • การโจมตีการใช้จ่ายสองครั้ง: ตรวจสอบว่าฉันทามติสามารถป้องกันการโจมตีการใช้จ่ายซ้ําซ้อนได้หรือไม่
  • การตรวจสอบการโจมตี MEV: ตรวจสอบผลกระทบของ MEV ของโหนดบรรจุภัณฑ์บล็อกต่อความเป็นธรรมของห่วงโซ่
  • บล็อกการตรวจสอบกระบวนการซิงโครไนซ์: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการทําข้อมูลให้ตรงกัน
  • บล็อกการตรวจสอบกระบวนการแยกวิเคราะห์รูปแบบ: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบกระบวนการสร้างบล็อก: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการสร้างบล็อก รวมถึงวิธีการสร้างรากของต้นไม้ Merkle นั้นสมเหตุสมผลหรือไม่
  • บล็อกการตรวจสอบกระบวนการยืนยัน: ตรวจสอบว่ารายการเนื้อหาลายเซ็นบล็อกและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ตรวจสอบตรรกะการยืนยันบล็อก: ตรวจสอบว่าอัลกอริทึมและการปฏิบัติการในการยืนยันบล็อกเป็นไปตามตรรกะหรือไม่
  • การชนแฮชบล็อก: ตรวจสอบวิธีการสร้างการชนแฮชบล็อกและว่าการจัดการของการชนนั้นเหมาะสมหรือไม่
  • ขีด จำกัด ทรัพยากรการประมวลผลบล็อก: ตรวจสอบว่าขีด จำกัด ทรัพยากร เช่น รวมถึง พูลบล็อกกำพร้า, การคำนวณการตรวจสอบ, การจัดที่อยู่ดิสก์แข็ง ฯลฯ เหมาะสมหรือไม่
  • การตรวจสอบกระบวนการซิงโครไนซ์ธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยขณะกระบวนการซิงโครไนซ์
  • การชนแฮชธุรกรรม: ตรวจสอบวิธีการสร้างของการชนแฮชธุรกรรมและการประมวลผลของการชน
  • การแยกวิเคราะห์รูปแบบธุรกรรม: ตรวจสอบปัญหาด้านความปลอดภัยในระหว่างกระบวนการแยกวิเคราะห์รูปแบบ เช่น ข้อผิดพลาดในการแยกวิเคราะห์ที่นําไปสู่การขัดข้อง
  • การตรวจสอบความถูกต้องของธุรกรรม: ตรวจสอบว่ารายการเนื้อหาลายเซ็นธุรกรรมแต่ละประเภทและตรรกะการตรวจสอบเพียงพอหรือไม่
  • ขีด จํากัด ทรัพยากรการประมวลผลธุรกรรม: ตรวจสอบว่าขีด จํากัด ทรัพยากรเช่นกลุ่มธุรกรรมการคํานวณการตรวจสอบการกําหนดแอดเดรสฮาร์ดดิสก์ ฯลฯ นั้นสมเหตุสมผลหรือไม่
  • การโจมตีความอ่อนตัวของธุรกรรม: ธุรกรรมสามารถเปลี่ยนฟิลด์ภายใน (เช่น ScriptSig) เพื่อเปลี่ยนแฮชธุรกรรมโดยไม่ส่งผลกระทบต่อความถูกต้องของธุรกรรมได้หรือไม่
  • ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม: ตรวจสอบระบบตรวจจับการทำซ้ำของธุรกรรม
  • การตรวจสอบ bytecode สัญญา: ตรวจสอบปัญหาด้านความปลอดภัยของกระบวนการตรวจสอบเครื่องเสมือนของสัญญาเช่นจํานวนเต็มล้นวงอนันต์เป็นต้น
  • การดําเนินการ bytecode ของสัญญา: ตรวจสอบปัญหาด้านความปลอดภัยในกระบวนการของเครื่องเสมือนที่ดําเนินการ bytecode เช่นจํานวนเต็มล้นลูปอนันต์เป็นต้น
  • แบบจําลองก๊าซ: ตรวจสอบว่าค่าธรรมเนียมการจัดการที่สอดคล้องกับการดําเนินการปรมาณูแต่ละครั้งของการประมวลผลธุรกรรม / การดําเนินการตามสัญญาเป็นสัดส่วนกับการใช้ทรัพยากรหรือไม่
  • ความคงสภาพของการเข้าสู่ระบบ: ตรวจสอบว่ามีการบันทึกข้อมูลสำคัญหรือไม่
  • ความปลอดภัยของบันทึกบันทึก: ตรวจสอบว่ามีปัญหาด้านความปลอดภัยที่เกิดจากการจัดการที่ไม่เหมาะสมระหว่างการประมวลผลบันทึกหรือไม่ เช่น จํานวนเต็มล้น เป็นต้น
  • บันทึกมีข้อมูลส่วนตัว: ตรวจสอบว่าบันทึกมีข้อมูลส่วนตัวเช่นกุญแจหรือไม่
  • การจัดเก็บบันทึก: ตรวจสอบว่าบันทึกบันทึกมีเนื้อหามากเกินไป ทำให้การใช้งานทรัพยากรของโหนดถูกใช้งาน
  • ความปลอดภัยของโค้ดโหนดการจัดหา: ตรวจสอบปัญหาที่รู้จักของไลบรารี, ส่วนประกอบที่เป็นบุคคลที่สามและเวอร์ชันที่เกี่ยวข้องของกรอบบุคลากร

Beosin เป็นหนึ่งใน บริษัท รักษาความปลอดภัยบล็อกเชนแห่งแรกในโลกที่มีส่วนร่วมในการตรวจสอบอย่างเป็นทางการ มุ่งเน้นไปที่ธุรกิจระบบนิเวศเต็มรูปแบบ "ความปลอดภัย + การปฏิบัติตามข้อกําหนด" ได้จัดตั้งสาขาในกว่า 10 ประเทศและภูมิภาคทั่วโลก ธุรกิจของ บริษัท ครอบคลุมการตรวจสอบความปลอดภัยของรหัสก่อนที่โครงการจะออนไลน์การตรวจสอบความเสี่ยงด้านความปลอดภัยและการปิดกั้นระหว่างการดําเนินโครงการการกู้คืนการโจรกรรมผลิตภัณฑ์การปฏิบัติตามบล็อกเชน "แบบครบวงจร" + บริการรักษาความปลอดภัยเช่นการป้องกันการฟอกเงินสินทรัพย์เสมือน (AML) และการประเมินการปฏิบัติตามข้อกําหนดที่สอดคล้องกับข้อกําหนดด้านกฎระเบียบในท้องถิ่น ฝ่ายโครงการที่มีความต้องการตรวจสอบสามารถติดต่อทีมรักษาความปลอดภัยของ Beosin ได้

คำปฏิเสธ:

  1. บทความนี้ถูกสืบเลื่อนมาจาก [ บีโอซิน]. สิทธิ์ในการคัดลอกรวมถึงผู้เขียนเริ่มแรก [Beosin]. หากมีการคัดค้านการเผยแพร่นี้ โปรดติดต่อเกตเรียนทีมงานจะดูแลและจัดการกับมันโดยเร็ว
  2. คำประกาศปลดความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ ถูกดำเนินการโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่แปลนั้นถูกห้าม
เริ่มตอนนี้
สมัครและรับรางวัล
$100