فرصة البيتكوين L2

مبتدئFeb 07, 2024
كيف يمكن مقاومة استيلاء النظام المالي القديم على البيتكوين؟
فرصة البيتكوين L2

سيطرت صناديق الاستثمار المتداولة في Bitcoin Spot على المناقشات في الأسابيع القليلة الماضية. مع تسوية كل ذلك، عاد اهتمام المجتمع إلى البناء على البيتكوين. وهذا يعني الإجابة على السؤال الأبدي: "كيفية تحسين قابلية برمجة البيتكوين؟"

تعد Bitcoin L2s حاليًا الإجابة الواعدة على هذا السؤال. تقارن هذه المقالة Bitcoin L2s بالجهود السابقة وتناقش بعض مشاريع Bitcoin L2 الواعدة. تتناول المقالة بعد ذلك فرص بدء التشغيل المثيرة للاهتمام ذات الصلة بـ Bitcoin L2s.

يتم تشجيع مؤسسي الشركات الناشئة المهتمين ببناء مشاريع تركز على Bitcoin على التواصل معي والتقدم إلى Alliance.

الدفاع عن البيتكوين غير المسموح به

نظرًا لأن العديد من المستثمرين يمكنهم الآن الحصول على تعرض للبيتكوين عبر منتج منظم، فيمكنهم استخدام البيتكوين في عدد كبير من منتجات TradFi مثل التداول بالرافعة المالية والإقراض المضمون وما إلى ذلك. ومع ذلك، فإن هذه المنتجات لا تستخدم عملة البيتكوين الأصلية. بدلاً من ذلك، يستخدمون تمثيل TradeFi لـ BTC الذي يتحكم فيه المُصدرون بينما يتم قفل BTC الأصلي من قبل الأمناء. بمرور الوقت، يمكن أن تصبح TradeFi BTC هي الطريقة الرئيسية للاحتفاظ بالبيتكوين واستخدامها وتحويلها من أصل لا مركزي غير مسموح به إلى مجرد أصل آخر تسيطر عليه وول ستريت. تعد المنتجات غير المصرح بها من Bitcoin هي الطريقة الوحيدة للمضي قدمًا لمقاومة الاستيلاء على Bitcoin من قبل النظام المالي القديم.

بناء منتجات البيتكوين الأصلية

تطبيقات L1

كانت هناك العديد من المحاولات لتنفيذ وظائف إضافية على L1. وقد ركزت هذه الجهود على استخدام قدرة معاملات البيتكوين على حمل بيانات عشوائية. يمكن استخدام هذه البيانات التعسفية لتنفيذ وظائف إضافية، على سبيل المثال، إصدار ونقل الأصول والرموز غير القابلة للاستبدال (NFTs). ومع ذلك، لم يتم إنشاء هذه الوظائف كجزء من بروتوكول Bitcoin ولكنها تتطلب برامج إضافية لتفسير حقول البيانات هذه والتصرف بناءً عليها.

تتضمن هذه الجهود العملات المعدنية الملونة، وبروتوكول أومني ، والطرف المقابل ، ومؤخرًا الترتيبيات. تم استخدام Omni في البداية لإصدار ونقل Tether (USDT) على Bitcoin L1 قبل أن يتوسع ليشمل سلاسل أخرى. الطرف المقابل هو التكنولوجيا الأساسية لطوابع Bitcoin والرموز المميزة SRC-20. يعد Ordinals حاليًا المعيار الفعلي لإصدار رموز NFTs ورموز BRC-20 على Bitcoin باستخدام النقوش.

لقد حققت Ordinals نجاحًا كبيرًا مما أدى إلى تحقيق أكثر من 200 مليون دولار من الرسوم المولدة منذ إنشائها. وعلى الرغم من هذا النجاح، يقتصر الأمر الترتيبي على إصدار الأصول ونقلها. لا يمكن استخدام الترتيبيات لتنفيذ التطبيقات على L1. يكاد يكون من المستحيل إنشاء تطبيقات أكثر تعقيدًا، مثل AMMs والإقراض، بسبب القيود المفروضة على Bitcoin Script، وهي لغة برمجة Bitcoin الأصلية.

BitVM

أحد الجهود الفريدة لتوسيع وظيفة Bitcoin L1 هو BitVM. يعتمد هذا المفهوم على ترقية Taproot إلى Bitcoin. يتمثل مفهوم BitVM في توسيع وظائف Bitcoin من خلال تنفيذ البرامج خارج السلسلة مع ضمان إمكانية الطعن في التنفيذ على السلسلة من خلال أدلة الاحتيال. على الرغم من أنه قد يبدو من الممكن استخدام BitVM لتنفيذ المنطق العشوائي خارج السلسلة، إلا أنه من الناحية العملية فإن تكلفة تنفيذ دليل الاحتيال على L1 تنمو بسرعة مع حجم البرنامج خارج السلسلة. تحد هذه المشكلة من إمكانية تطبيق BitVM على مشكلات محددة مثل جسر BTC منخفض الثقة. تستفيد العديد من Bitcoin L2s القادمة من BitVM لتنفيذ الجسر.

رسم تخطيطي مبسط لتشغيل BitVM

سلاسل جانبية

كان النهج الآخر لمعالجة قابلية البرمجة المحدودة لبيتكوين هو استخدام السلاسل الجانبية. Sidechains هي سلاسل كتل مستقلة قابلة للبرمجة بالكامل، على سبيل المثال، متوافقة مع EVM، وتحاول التوافق مع مجتمع Bitcoin وتقديم الخدمات لهذا المجتمع. تعد Rootstock وBlocksteam's Liquid وStacks V1 أمثلة على هذه السلاسل الجانبية.

لقد كانت Bitcoin Sidechain موجودة منذ سنوات وحققت عمومًا نجاحًا محدودًا في جذب مستخدمي Bitcoin. على سبيل المثال، لدى Liquid أقل من 4500 BTC تم توصيلها إلى السلسلة الجانبية. ومع ذلك، فقد حققت بعض تطبيقات DeFi التي تم إنشاؤها فوق هذه السلاسل بعض النجاح. تشمل الأمثلة Sovryn على Rootstock و Alex on Stacks.

بيتكوين L2s

أصبحت Bitcoin L2s نقطة التركيز لبناء تطبيقات غير مسموح بها تعتمد على BTC. يمكنهم تقديم نفس المزايا التي توفرها السلسلة الجانبية ولكن مع ضمانات أمنية مستمدة من طبقة Bitcoin الأساسية. هناك جدل مستمر حول ما يمثل حقًا Bitcoin L2. في هذه المقالة، نتجنب هذا النقاش ولكننا نناقش الاعتبارات الرئيسية حول كيفية جعل اللغة الثانية مقترنة بشكل كافٍ باللغة الأولى ونناقش بعض مشاريع اللغة الثانية الواعدة.

متطلبات بيتكوين L2

الأمان من L1

إن أهم متطلبات Bitcoin L2 هو استخلاص أمانها من أمان L1. Bitcoin هي السلسلة الأكثر أمانًا ويتوقع المستخدمون أن يمتد هذا الأمان إلى L2. على سبيل المثال، هذا هو الحال بالفعل مع شبكة Lightning Network.

هذا هو السبب وراء تصنيف السلاسل الجانبية على هذا النحو، فهي تتمتع بأمان خاص بها. على سبيل المثال، يعتمد Stacks V1 على رمز STX من أجل أمانه.

من الصعب تحقيق المتطلبات الأمنية في الممارسة العملية. لكي يتمكن L1 من تأمين L2، يجب أن يكون L1 قادرًا على إجراء حسابات معينة للتحقق من صحة سلوك L2. على سبيل المثال، تستمد مجموعات Ethereum أمانها من L1 لأن Ethereum L1 يمكنها إما التحقق من دليل المعرفة الصفرية (مجموعة zk) أو التحقق من دليل الاحتيال (مجموعة تراكمية متفائلة). تفتقر الطبقة الأساسية للبيتكوين حاليًا إلى القدرة الحاسوبية للقيام بأي منهما. هناك مقترحات لإضافة رموز تشغيل جديدة إلى Bitcoin والتي من شأنها أن تسمح للطبقة الأساسية بالتحقق من صحة ZKPs المقدمة عن طريق التجميعات. علاوة على ذلك، تحاول مقترحات مثل BitVM تنفيذ طرق لتنفيذ إثباتات الاحتيال دون إجراء تغييرات على L1. التحدي الذي تواجهه BitVM هو أن تكلفة إثباتات الاحتيال يمكن أن تكون مرتفعة للغاية (مئات معاملات L1)، مما يحد من تطبيقاتها العملية.

هناك شرط آخر لتحقيق الأمان على مستوى L1 للمستوى الثاني وهو أن يكون للمستوى الأول سجل ثابت لمعاملات المستوى الثاني. يُعرف هذا بمتطلبات توفر البيانات (DA). فهو يسمح للمراقب الذي يراقب سلسلة L1 فقط بالتحقق من صحة حالة L2. باستخدام النقوش، من الممكن تضمين سجل L2 TXs في Bitcoin L1. ومع ذلك، فإن هذا يخلق مشكلة أخرى وهي قابلية التوسع. مع حد زمني للكتلة يبلغ 4 ميجابايت كل ~ 10 دقائق، فإن Bitcoin L1 لديه إنتاجية محدودة للبيانات تبلغ ~ 1.1 كيلو بايت / ثانية. حتى إذا تم ضغط معاملات L2 بشكل كبير إلى حوالي 10 بايت/TX، فإن L1 يمكن أن يدعم فقط إنتاجية L2 مجمعة تبلغ ~ 100 tx/sec على افتراض أن جميع معاملات L1 مخصصة لتخزين بيانات L2.

جسر الثقة المصغر من L1

في Ethereum L2s، يتم التحكم في الجسر من وإلى L2 بواسطة L1. إن الانتقال إلى L2، المعروف أيضًا باسم Peg-in، يعني في الواقع قفل الأصل على L1 وسك نسخة طبق الأصل من هذا الأصل على L2. في إيثريوم، يتم تحقيق ذلك من خلال العقد الذكي للجسر الأصلي L2. يقوم هذا العقد الذكي بتخزين جميع الأصول التي تم ربطها بالمستوى الثاني. أمان العقد الذكي مشتق من أدوات التحقق من المستوى الأول. وهذا يجعل التواصل مع L2s آمنًا ومقللًا من الثقة.

في Bitcoin، ليس من الممكن أن يكون لديك جسر مؤمن بواسطة المجموعة الكاملة من عمال المناجم L1. بدلاً من ذلك، الخيار الأفضل هو أن يكون لديك محفظة متعددة التوقيعات تقوم بتخزين أصول L2. وبالتالي، يعتمد أمان جسر L2 على الأمان متعدد التوقيع، أي عدد الموقعين وهويتهم وكيفية تأمين عمليات الربط والربط. أحد الأساليب لتحسين أمان جسر L2 هو استخدام علامات متعددة بدلاً من علامة متعددة واحدة تحتوي على جميع أصول جسر L2. تشمل الأمثلة على ذلك TBTC، حيث يتعين على الموقعين المتعددين تقديم ضمانات يمكن قطعها إذا قاموا بالغش. وبالمثل، يتطلب جسر BitVM المقترح من الموقعين المتعددين تقديم سند أمان. ومع ذلك، في هذا multisig يمكن لأي من الموقعين بدء معاملة ربط. إن تفاعل الربط محمي بواسطة إثباتات الاحتيال في BitVM. إذا ارتكب الموقّع سلوكًا ضارًا، فيمكن للموقّعين الآخرين (المتحققين) إرسال دليل احتيال على L1 مما يؤدي إلى قطع الموقّع الخبيث.

المناظر الطبيعية للبيتكوين L2s

مقارنة موجزة لمشاريع Bitcoin L2

تشاينواي

تقوم Chainway ببناء مجموعة ZK أعلى عملة البيتكوين. يستخدم تراكم Chainway Bitcoin L1 كطبقة DA لتخزين ZKPs المجمع واختلافات الحالة. علاوة على ذلك، يستخدم التجميع تكرار الإثبات بحيث يقوم كل دليل جديد بتجميع الدليل الذي تم نشره على كتلة L1 السابقة. يقوم الدليل أيضًا بتجميع "المعاملات القسرية" وهي المعاملات ذات الصلة بالمستوى الثاني والتي يتم بثها على المستوى الأول لفرض إدراجها في المستوى الثاني. هذا التصميم له بعض المزايا

  1. تضمن المعاملات القسرية أن جهاز التسلسل المجمع لا يمكنه مراقبة معاملات L2 ويمنح المستخدم القدرة على تضمين عمليات الإرسال هذه عن طريق بثها على L1.
  2. استخدام تكرار الإثبات يعني أن مُثبت كل كتلة يجب أن يتحقق من الإثبات السابق. يؤدي هذا إلى إنشاء سلسلة من الثقة ويضمن عدم إمكانية تضمين البراهين غير الصالحة في المستوى 1.

يناقش فريق Chainway أيضًا استخدام BitVM لضمان إجراء التحقق من الإثبات ومعاملات الربط/الخروج بشكل صحيح. يؤدي استخدام BitVM للتحقق من معاملة التجسير إلى تقليل افتراضات الثقة الخاصة بالجسر المتعدد التوقيعات إلى الأقلية الصادقة.

بوتانيكس

تقوم Botanix ببناء EVM L2 للبيتكوين. لتحسين التوافق مع Bitcoin، يستخدم Botanix L2 Bitcoin كأصل PoS لتحقيق الإجماع. يحصل مدققو L2 على رسوم من المعاملات التي يتم تنفيذها على L2. علاوة على ذلك، يقوم L2 بتخزين جذر شجرة Merkle لجميع معاملات L2 على L1 باستخدام النقوش. يوفر هذا أمانًا جزئيًا لمعاملات L2 لأنه لا يمكن تغيير سجلات معاملات L2 ولكنه لا يضمن DA لهذه المعاملات.

يتعامل Botanix مع الجسر من L1 عبر شبكة من نظام multisig اللامركزي يسمى Spiderchain. يتم اختيار الموقعين على multisig بشكل عشوائي من مجموعة من المنسقين. يقوم المنسقون بقفل أموال المستخدم على L1 والتوقيع على شهادة لسك الأعداد المعادلة من BTC على L2. ينشر الأوركسترا سند ضمان ليكونوا مؤهلين لهذا الدور. سند الضمان قابل للتقطيع في حالة السلوك الضار.

أطلقت Botanix بالفعل شبكة اختبار عامة ومن المقرر إطلاق الشبكة الرئيسية في النصف الأول من عام 2024.

شبكة بيسون

تتبنى Bison أسلوب التجميع السيادي لـ Bitcoin L2. ينفذ Bison مجموعة zk باستخدام STARKs ويستخدم الترتيبيات لتخزين بيانات L2 TX وZKPs التي تم إنشاؤها إلى L1. نظرًا لأن Bitcoin لا يمكنها التحقق من هذه البراهين على L1، يتم تفويض التحقق للمستخدمين الذين يتحققون من ZKPs في أجهزتهم.

بالنسبة لربط BTC من/إلى L2، يستخدم Bison عقود السجل السري (DLC). يتم تأمين المحتوى القابل للتنزيل (DLC) بواسطة L1 ولكنه يعتمد على أوراكل خارجي. تقرأ هذه الأوراكل حالة L2 وتمرر المعلومات إلى Bitcoin L1. إذا كانت Oracle هذه مركزية، فيمكن أن تقوم Oracle بإنفاق الأصول المقفلة بشكل ضار على L1. وبالتالي، من المهم أن ينتقل Bison في النهاية إلى Oracle DLC اللامركزي.

تخطط Bison لدعم zkVM القائم على الصدأ. حاليًا، يقوم نظام Bison OS بتنفيذ عدد من جهات الاتصال، على سبيل المثال، عقد الرمز المميز، والذي يمكن إثباته باستخدام مُثبت Bison.

مداخن V2

يعد Stacks واحدًا من أوائل المشاريع التي تركز على توسيع نطاق برمجة Bitcoin. تخضع الأكوام لعملية إعادة تصميم لتتوافق بشكل أفضل مع Bitcoin L1. تركز هذه المناقشة على Stacks V2 القادم والذي من المتوقع إطلاقه على Mainnet في أبريل 2024. تطبق Stacks V2 مفهومين جديدين يعملان على تحسين التوافق مع L1. الأول، إصدار ناكاموتو، يقوم بتحديث إجماع Stacks لمتابعة كتل Bitcoin والنهائية. والثاني هو تحسين جسر BTC المسمى sBTC.

في إصدار ناكاموتو، يتم استخراج الكتل الموجودة في الأكوام بواسطة عمال المناجم الذين يلتزمون بسندات BTC على L1. عندما يقوم عمال المناجم في Stacks بإنشاء كتلة، يتم تثبيت هذه الكتل في Bitcoin L1 وتتلقى تأكيدات من عمال المناجم L1 PoW. عندما تتلقى الكتلة 150 تأكيدًا من L1، تعتبر هذه الكتلة نهائية ولا يمكن تشعبها دون تفرع Bitcoin L1. في هذه المرحلة، يتلقى عامل تعدين Stacks الذي قام بتعدين تلك الكتلة مكافأة في STX ويتم توزيع سندات BTC الخاصة به على Stackers في الشبكة. بهذه الطريقة، تعتمد أي كتل Stacks يزيد عمرها عن 150 كتلة (عمرها يوم واحد تقريبًا) على أمان Bitcoin L1. بالنسبة للكتل الأحدث (< 150 تأكيدًا)، لا يمكن لسلسلة الأكوام أن تتفرع إلا إذا كان 70% من المكدسات داعمة للشوكة.

ترقية Stacks الأخرى هي sBTC، والتي توفر طريقة أكثر أمانًا لتوصيل BTC إلى Stacks. لتوصيل الأصول إلى Stacks، يقوم المستخدمون بإيداع عملة البيتكوين الخاصة بهم في عنوان L1 يتحكم فيه L2 Stackers. عندما يتم تأكيد معاملات الإيداع، يتم سك sBTC على L2. لضمان أمان عملة البيتكوين الجسرية، يتعين على القائمين على التجميع قفل سند في STX يتجاوز قيمة عملة البيتكوين الجسرية. يتحمل المعبئون أيضًا مسؤولية تنفيذ طلبات التثبيت من L2. يتم بث طلبات الربط كمعاملة L1. بعد التأكيد، يقوم القائمون على التجميع بحرق sBTC على L2 والتعاون لتوقيع L1 tx الذي يطلق BTC الخاص بالمستخدم على L1. مقابل هذا العمل، يحصل عمال التكديس على مكافأة سند عامل المنجم الذي تمت مناقشته من قبل. تسمى هذه الآلية إثبات النقل (PoX).

تتماشى الأكوام مع Bitcoin من خلال المطالبة بتنفيذ العديد من معاملات L2 المهمة، على سبيل المثال، سندات التعدين PoX، وربط txs، على أنها L1. يعمل هذا المطلب بالفعل على تحسين محاذاة وأمن BTC المجسور ولكنه يمكن أن يؤدي إلى تدهور تجربة المستخدم بسبب التقلبات والرسوم المرتفعة لـ L1. بشكل عام، عالج تصميم Stacks الذي تمت ترقيته العديد من المشكلات في الإصدار الأول ولكن لا تزال هناك بعض نقاط الضعف. يتضمن ذلك استخدام STX كأصل أصلي في L2 وL2 DA، أي لا يتوفر سوى تجزئة للمعاملات ورمز العقد الذكي على L1

بوب

Bulid-on-Bitcoin (BOB) هو Ethereum L2 يهدف إلى أن يكون متوافقًا مع Bitcoin. يعمل BOB كمجموعة متفائلة على Ethereum ويستخدم بيئة تنفيذ EVM لتنفيذ العقود الذكية.

يقبل BOB في البداية أنواعًا مختلفة من BTC الجسرية (WBTC، TBTC V2) ولكنه يخطط لاعتماد جسر ثنائي الاتجاه أكثر أمانًا باستخدام BitVM في المستقبل.

للتمييز عن Ethereum L2s الأخرى التي تدعم أيضًا WBTC وTBTC، يقوم BOB ببناء ميزات تسمح للمستخدمين بالتفاعل مباشرة مع Bitcoin L1 من BOB. يوفر BOB SDK مكتبة من العقود الذكية التي تسمح للمستخدمين بتوقيع المعاملات على Bitcoin L1. تتم مراقبة تنفيذ هذه المعاملات على L1 بواسطة عميل Bitcoin Light. يضيف العميل الخفيف تجزئات كتل البيتكوين إلى BOB للسماح بالتحقق البسيط (SPV) من أن المعاملات المقدمة قد تم تنفيذها على L1 وإدراجها في الكتلة. ميزة أخرى هي zkVM المنفصلة التي تسمح للمطورين بكتابة تطبيقات الصدأ لـ Bitcoin L1. يمكن التحقق من إثبات التنفيذ الصحيح من خلال مجموعة BOB.

من الأفضل وصف التصميم الحالي لـ BOB بأنه سلسلة جانبية بدلاً من Bitcoin L2. ويرجع ذلك أساسًا إلى أن أمان BOB يعتمد على Ethereum L1 وليس على أمان Bitcoin.

ساتوشيVM

SatoshiVM هو مشروع آخر يخطط لإطلاق zkEVM Bitcoin L2. ظهر المشروع فجأة مع إطلاق Testnet في أوائل شهر يناير. التفاصيل الفنية للمشروع قليلة وليس من الواضح من هم المطورون الذين يقفون وراء المشروع. تشير المستندات الفنية القليلة الموجودة على SatoshiVM إلى استخدام Bitcoin L1 لـ DA، ومقاومة الرقابة من خلال دعم القدرة على بث المعاملات على L1، والتحقق من L2 ZKPs باستخدام أدلة الاحتيال على نمط BitVM.

نظرًا لطبيعته المجهولة، هناك الكثير من الجدل حول المشروع. تظهر بعض التحقيقات أن المشروع له علاقات بشبكة Bool ، وهو مشروع أقدم من Bitcoin L2.

فرص بدء التشغيل في نموذج Bitcoin L2

تأتي مساحة Bitcoin L2s مع العديد من فرص بدء التشغيل. بغض النظر عن الفرصة الواضحة لبناء أفضل لغة ثانية للبيتكوين، هناك العديد من فرص بدء التشغيل الأخرى.

طبقة بيتكوين DA

تهدف العديد من L2s القادمة إلى زيادة توافقها مع L1. إحدى الطرق للقيام بذلك هي استخدام L1 لـ DA. ومع ذلك، نظرًا للقيود الصارمة على حجم كتلة البيتكوين والتأخير الطويل بين كتل L1، لن يتمكن L1 من تخزين جميع معاملات L2. وهذا يخلق فرصة لطبقة DA الخاصة بالبيتكوين. ويمكن للشبكات الحالية، مثل شبكة سيليستيا، أن تتوسع لسد هذه الفجوة. ومع ذلك، فإن إنشاء حل DA خارج السلسلة يعتمد على أمان Bitcoin أو ضمانات BTC يعمل على تحسين التوافق مع نظام Bitcoin البيئي.

استخراج MEV

بالإضافة إلى استخدام Bitcoin L1 لـ DA، قد تختار بعض L2s تفويض طلب معاملات L2 إلى أجهزة التسلسل المرتبطة بـ BTC أو حتى إلى عمال المناجم L1. وهذا يعني أنه سيتم تفويض أي استخراج MEV لهذه الكيانات. نظرًا لأن القائمين بتعدين البيتكوين غير مجهزين لهذه المهمة، فهناك فرصة لشركة تشبه برنامج Flashbot تركز على استخراج MEV، وتدفق الطلبات الخاصة، لـ Bitcoin L2s. غالبًا ما يرتبط استخراج MEV ارتباطًا وثيقًا بالجهاز الافتراضي المستخدم ونظرًا لعدم وجود جهاز افتراضي متفق عليه لـ Bitcoin L2، فقد يكون هناك العديد من اللاعبين في هذا المجال. يركز كل منها على Bitcoin L2 مختلف.

أدوات عائد البيتكوين

ستحتاج Bitcoin L2s إلى استخدام ضمانات BTC لاختيار المدقق وأمن DA والوظائف الأخرى. وهذا يخلق فرصًا لتحقيق عائد لحيازة واستخدام البيتكوين. حاليًا، هناك عدد قليل من الأدوات التي توفر مثل هذه الفرص. على سبيل المثال، تسمح شركة Babylon بتكديس BTC لتأمين سلاسل أخرى. مع ازدهار النظام البيئي Bitcoin L2، هناك فرصة قوية للمنصة التي تجمع فرص العائد الأصلي لـ BTC.

في الختام، تعد عملة البيتكوين العملة المشفرة الأكثر شهرة والأكثر أمانًا والأكثر سيولة. مع دخول Bitcoin مرحلة التبني المؤسسي مع إطلاق Bitcoin Spot ETF، أصبح من المهم أكثر من أي وقت مضى الحفاظ على الطبيعة الأساسية لـ BTC كأصل غير مسموح به ومقاوم للرقابة. لا يمكن أن يحدث هذا إلا من خلال توسيع مساحة التطبيق غير المصرح به حول Bitcoin. تعد Bitcoin L2s والنظام البيئي لبدء التشغيل الذي يدعم L2 هذه مكونات أساسية لهذا الهدف. في Alliance ، نتطلع إلى دعم المؤسسين الذين يبنون هذه الشركات الناشئة.

الاسم:

  1. أفضل ما في الأمر هو [متوسط]، أفضل ما في الأمر هو "محمد فودة"، "جيت ليرن"، "جيت ليرن"، و"جايت ليرن". هذا صحيح.

  2. هذا هو السبب في أن كل ما تحتاجه هو أن تكون قادرًا على القيام بذلك.

  3. تعلم المزيد عنبوابة التعلم في المستقبل Gate.io ) 的情况下不得复制、传播或抄袭经翻译文章.

فرصة البيتكوين L2

مبتدئFeb 07, 2024
كيف يمكن مقاومة استيلاء النظام المالي القديم على البيتكوين؟
فرصة البيتكوين L2

سيطرت صناديق الاستثمار المتداولة في Bitcoin Spot على المناقشات في الأسابيع القليلة الماضية. مع تسوية كل ذلك، عاد اهتمام المجتمع إلى البناء على البيتكوين. وهذا يعني الإجابة على السؤال الأبدي: "كيفية تحسين قابلية برمجة البيتكوين؟"

تعد Bitcoin L2s حاليًا الإجابة الواعدة على هذا السؤال. تقارن هذه المقالة Bitcoin L2s بالجهود السابقة وتناقش بعض مشاريع Bitcoin L2 الواعدة. تتناول المقالة بعد ذلك فرص بدء التشغيل المثيرة للاهتمام ذات الصلة بـ Bitcoin L2s.

يتم تشجيع مؤسسي الشركات الناشئة المهتمين ببناء مشاريع تركز على Bitcoin على التواصل معي والتقدم إلى Alliance.

الدفاع عن البيتكوين غير المسموح به

نظرًا لأن العديد من المستثمرين يمكنهم الآن الحصول على تعرض للبيتكوين عبر منتج منظم، فيمكنهم استخدام البيتكوين في عدد كبير من منتجات TradFi مثل التداول بالرافعة المالية والإقراض المضمون وما إلى ذلك. ومع ذلك، فإن هذه المنتجات لا تستخدم عملة البيتكوين الأصلية. بدلاً من ذلك، يستخدمون تمثيل TradeFi لـ BTC الذي يتحكم فيه المُصدرون بينما يتم قفل BTC الأصلي من قبل الأمناء. بمرور الوقت، يمكن أن تصبح TradeFi BTC هي الطريقة الرئيسية للاحتفاظ بالبيتكوين واستخدامها وتحويلها من أصل لا مركزي غير مسموح به إلى مجرد أصل آخر تسيطر عليه وول ستريت. تعد المنتجات غير المصرح بها من Bitcoin هي الطريقة الوحيدة للمضي قدمًا لمقاومة الاستيلاء على Bitcoin من قبل النظام المالي القديم.

بناء منتجات البيتكوين الأصلية

تطبيقات L1

كانت هناك العديد من المحاولات لتنفيذ وظائف إضافية على L1. وقد ركزت هذه الجهود على استخدام قدرة معاملات البيتكوين على حمل بيانات عشوائية. يمكن استخدام هذه البيانات التعسفية لتنفيذ وظائف إضافية، على سبيل المثال، إصدار ونقل الأصول والرموز غير القابلة للاستبدال (NFTs). ومع ذلك، لم يتم إنشاء هذه الوظائف كجزء من بروتوكول Bitcoin ولكنها تتطلب برامج إضافية لتفسير حقول البيانات هذه والتصرف بناءً عليها.

تتضمن هذه الجهود العملات المعدنية الملونة، وبروتوكول أومني ، والطرف المقابل ، ومؤخرًا الترتيبيات. تم استخدام Omni في البداية لإصدار ونقل Tether (USDT) على Bitcoin L1 قبل أن يتوسع ليشمل سلاسل أخرى. الطرف المقابل هو التكنولوجيا الأساسية لطوابع Bitcoin والرموز المميزة SRC-20. يعد Ordinals حاليًا المعيار الفعلي لإصدار رموز NFTs ورموز BRC-20 على Bitcoin باستخدام النقوش.

لقد حققت Ordinals نجاحًا كبيرًا مما أدى إلى تحقيق أكثر من 200 مليون دولار من الرسوم المولدة منذ إنشائها. وعلى الرغم من هذا النجاح، يقتصر الأمر الترتيبي على إصدار الأصول ونقلها. لا يمكن استخدام الترتيبيات لتنفيذ التطبيقات على L1. يكاد يكون من المستحيل إنشاء تطبيقات أكثر تعقيدًا، مثل AMMs والإقراض، بسبب القيود المفروضة على Bitcoin Script، وهي لغة برمجة Bitcoin الأصلية.

BitVM

أحد الجهود الفريدة لتوسيع وظيفة Bitcoin L1 هو BitVM. يعتمد هذا المفهوم على ترقية Taproot إلى Bitcoin. يتمثل مفهوم BitVM في توسيع وظائف Bitcoin من خلال تنفيذ البرامج خارج السلسلة مع ضمان إمكانية الطعن في التنفيذ على السلسلة من خلال أدلة الاحتيال. على الرغم من أنه قد يبدو من الممكن استخدام BitVM لتنفيذ المنطق العشوائي خارج السلسلة، إلا أنه من الناحية العملية فإن تكلفة تنفيذ دليل الاحتيال على L1 تنمو بسرعة مع حجم البرنامج خارج السلسلة. تحد هذه المشكلة من إمكانية تطبيق BitVM على مشكلات محددة مثل جسر BTC منخفض الثقة. تستفيد العديد من Bitcoin L2s القادمة من BitVM لتنفيذ الجسر.

رسم تخطيطي مبسط لتشغيل BitVM

سلاسل جانبية

كان النهج الآخر لمعالجة قابلية البرمجة المحدودة لبيتكوين هو استخدام السلاسل الجانبية. Sidechains هي سلاسل كتل مستقلة قابلة للبرمجة بالكامل، على سبيل المثال، متوافقة مع EVM، وتحاول التوافق مع مجتمع Bitcoin وتقديم الخدمات لهذا المجتمع. تعد Rootstock وBlocksteam's Liquid وStacks V1 أمثلة على هذه السلاسل الجانبية.

لقد كانت Bitcoin Sidechain موجودة منذ سنوات وحققت عمومًا نجاحًا محدودًا في جذب مستخدمي Bitcoin. على سبيل المثال، لدى Liquid أقل من 4500 BTC تم توصيلها إلى السلسلة الجانبية. ومع ذلك، فقد حققت بعض تطبيقات DeFi التي تم إنشاؤها فوق هذه السلاسل بعض النجاح. تشمل الأمثلة Sovryn على Rootstock و Alex on Stacks.

بيتكوين L2s

أصبحت Bitcoin L2s نقطة التركيز لبناء تطبيقات غير مسموح بها تعتمد على BTC. يمكنهم تقديم نفس المزايا التي توفرها السلسلة الجانبية ولكن مع ضمانات أمنية مستمدة من طبقة Bitcoin الأساسية. هناك جدل مستمر حول ما يمثل حقًا Bitcoin L2. في هذه المقالة، نتجنب هذا النقاش ولكننا نناقش الاعتبارات الرئيسية حول كيفية جعل اللغة الثانية مقترنة بشكل كافٍ باللغة الأولى ونناقش بعض مشاريع اللغة الثانية الواعدة.

متطلبات بيتكوين L2

الأمان من L1

إن أهم متطلبات Bitcoin L2 هو استخلاص أمانها من أمان L1. Bitcoin هي السلسلة الأكثر أمانًا ويتوقع المستخدمون أن يمتد هذا الأمان إلى L2. على سبيل المثال، هذا هو الحال بالفعل مع شبكة Lightning Network.

هذا هو السبب وراء تصنيف السلاسل الجانبية على هذا النحو، فهي تتمتع بأمان خاص بها. على سبيل المثال، يعتمد Stacks V1 على رمز STX من أجل أمانه.

من الصعب تحقيق المتطلبات الأمنية في الممارسة العملية. لكي يتمكن L1 من تأمين L2، يجب أن يكون L1 قادرًا على إجراء حسابات معينة للتحقق من صحة سلوك L2. على سبيل المثال، تستمد مجموعات Ethereum أمانها من L1 لأن Ethereum L1 يمكنها إما التحقق من دليل المعرفة الصفرية (مجموعة zk) أو التحقق من دليل الاحتيال (مجموعة تراكمية متفائلة). تفتقر الطبقة الأساسية للبيتكوين حاليًا إلى القدرة الحاسوبية للقيام بأي منهما. هناك مقترحات لإضافة رموز تشغيل جديدة إلى Bitcoin والتي من شأنها أن تسمح للطبقة الأساسية بالتحقق من صحة ZKPs المقدمة عن طريق التجميعات. علاوة على ذلك، تحاول مقترحات مثل BitVM تنفيذ طرق لتنفيذ إثباتات الاحتيال دون إجراء تغييرات على L1. التحدي الذي تواجهه BitVM هو أن تكلفة إثباتات الاحتيال يمكن أن تكون مرتفعة للغاية (مئات معاملات L1)، مما يحد من تطبيقاتها العملية.

هناك شرط آخر لتحقيق الأمان على مستوى L1 للمستوى الثاني وهو أن يكون للمستوى الأول سجل ثابت لمعاملات المستوى الثاني. يُعرف هذا بمتطلبات توفر البيانات (DA). فهو يسمح للمراقب الذي يراقب سلسلة L1 فقط بالتحقق من صحة حالة L2. باستخدام النقوش، من الممكن تضمين سجل L2 TXs في Bitcoin L1. ومع ذلك، فإن هذا يخلق مشكلة أخرى وهي قابلية التوسع. مع حد زمني للكتلة يبلغ 4 ميجابايت كل ~ 10 دقائق، فإن Bitcoin L1 لديه إنتاجية محدودة للبيانات تبلغ ~ 1.1 كيلو بايت / ثانية. حتى إذا تم ضغط معاملات L2 بشكل كبير إلى حوالي 10 بايت/TX، فإن L1 يمكن أن يدعم فقط إنتاجية L2 مجمعة تبلغ ~ 100 tx/sec على افتراض أن جميع معاملات L1 مخصصة لتخزين بيانات L2.

جسر الثقة المصغر من L1

في Ethereum L2s، يتم التحكم في الجسر من وإلى L2 بواسطة L1. إن الانتقال إلى L2، المعروف أيضًا باسم Peg-in، يعني في الواقع قفل الأصل على L1 وسك نسخة طبق الأصل من هذا الأصل على L2. في إيثريوم، يتم تحقيق ذلك من خلال العقد الذكي للجسر الأصلي L2. يقوم هذا العقد الذكي بتخزين جميع الأصول التي تم ربطها بالمستوى الثاني. أمان العقد الذكي مشتق من أدوات التحقق من المستوى الأول. وهذا يجعل التواصل مع L2s آمنًا ومقللًا من الثقة.

في Bitcoin، ليس من الممكن أن يكون لديك جسر مؤمن بواسطة المجموعة الكاملة من عمال المناجم L1. بدلاً من ذلك، الخيار الأفضل هو أن يكون لديك محفظة متعددة التوقيعات تقوم بتخزين أصول L2. وبالتالي، يعتمد أمان جسر L2 على الأمان متعدد التوقيع، أي عدد الموقعين وهويتهم وكيفية تأمين عمليات الربط والربط. أحد الأساليب لتحسين أمان جسر L2 هو استخدام علامات متعددة بدلاً من علامة متعددة واحدة تحتوي على جميع أصول جسر L2. تشمل الأمثلة على ذلك TBTC، حيث يتعين على الموقعين المتعددين تقديم ضمانات يمكن قطعها إذا قاموا بالغش. وبالمثل، يتطلب جسر BitVM المقترح من الموقعين المتعددين تقديم سند أمان. ومع ذلك، في هذا multisig يمكن لأي من الموقعين بدء معاملة ربط. إن تفاعل الربط محمي بواسطة إثباتات الاحتيال في BitVM. إذا ارتكب الموقّع سلوكًا ضارًا، فيمكن للموقّعين الآخرين (المتحققين) إرسال دليل احتيال على L1 مما يؤدي إلى قطع الموقّع الخبيث.

المناظر الطبيعية للبيتكوين L2s

مقارنة موجزة لمشاريع Bitcoin L2

تشاينواي

تقوم Chainway ببناء مجموعة ZK أعلى عملة البيتكوين. يستخدم تراكم Chainway Bitcoin L1 كطبقة DA لتخزين ZKPs المجمع واختلافات الحالة. علاوة على ذلك، يستخدم التجميع تكرار الإثبات بحيث يقوم كل دليل جديد بتجميع الدليل الذي تم نشره على كتلة L1 السابقة. يقوم الدليل أيضًا بتجميع "المعاملات القسرية" وهي المعاملات ذات الصلة بالمستوى الثاني والتي يتم بثها على المستوى الأول لفرض إدراجها في المستوى الثاني. هذا التصميم له بعض المزايا

  1. تضمن المعاملات القسرية أن جهاز التسلسل المجمع لا يمكنه مراقبة معاملات L2 ويمنح المستخدم القدرة على تضمين عمليات الإرسال هذه عن طريق بثها على L1.
  2. استخدام تكرار الإثبات يعني أن مُثبت كل كتلة يجب أن يتحقق من الإثبات السابق. يؤدي هذا إلى إنشاء سلسلة من الثقة ويضمن عدم إمكانية تضمين البراهين غير الصالحة في المستوى 1.

يناقش فريق Chainway أيضًا استخدام BitVM لضمان إجراء التحقق من الإثبات ومعاملات الربط/الخروج بشكل صحيح. يؤدي استخدام BitVM للتحقق من معاملة التجسير إلى تقليل افتراضات الثقة الخاصة بالجسر المتعدد التوقيعات إلى الأقلية الصادقة.

بوتانيكس

تقوم Botanix ببناء EVM L2 للبيتكوين. لتحسين التوافق مع Bitcoin، يستخدم Botanix L2 Bitcoin كأصل PoS لتحقيق الإجماع. يحصل مدققو L2 على رسوم من المعاملات التي يتم تنفيذها على L2. علاوة على ذلك، يقوم L2 بتخزين جذر شجرة Merkle لجميع معاملات L2 على L1 باستخدام النقوش. يوفر هذا أمانًا جزئيًا لمعاملات L2 لأنه لا يمكن تغيير سجلات معاملات L2 ولكنه لا يضمن DA لهذه المعاملات.

يتعامل Botanix مع الجسر من L1 عبر شبكة من نظام multisig اللامركزي يسمى Spiderchain. يتم اختيار الموقعين على multisig بشكل عشوائي من مجموعة من المنسقين. يقوم المنسقون بقفل أموال المستخدم على L1 والتوقيع على شهادة لسك الأعداد المعادلة من BTC على L2. ينشر الأوركسترا سند ضمان ليكونوا مؤهلين لهذا الدور. سند الضمان قابل للتقطيع في حالة السلوك الضار.

أطلقت Botanix بالفعل شبكة اختبار عامة ومن المقرر إطلاق الشبكة الرئيسية في النصف الأول من عام 2024.

شبكة بيسون

تتبنى Bison أسلوب التجميع السيادي لـ Bitcoin L2. ينفذ Bison مجموعة zk باستخدام STARKs ويستخدم الترتيبيات لتخزين بيانات L2 TX وZKPs التي تم إنشاؤها إلى L1. نظرًا لأن Bitcoin لا يمكنها التحقق من هذه البراهين على L1، يتم تفويض التحقق للمستخدمين الذين يتحققون من ZKPs في أجهزتهم.

بالنسبة لربط BTC من/إلى L2، يستخدم Bison عقود السجل السري (DLC). يتم تأمين المحتوى القابل للتنزيل (DLC) بواسطة L1 ولكنه يعتمد على أوراكل خارجي. تقرأ هذه الأوراكل حالة L2 وتمرر المعلومات إلى Bitcoin L1. إذا كانت Oracle هذه مركزية، فيمكن أن تقوم Oracle بإنفاق الأصول المقفلة بشكل ضار على L1. وبالتالي، من المهم أن ينتقل Bison في النهاية إلى Oracle DLC اللامركزي.

تخطط Bison لدعم zkVM القائم على الصدأ. حاليًا، يقوم نظام Bison OS بتنفيذ عدد من جهات الاتصال، على سبيل المثال، عقد الرمز المميز، والذي يمكن إثباته باستخدام مُثبت Bison.

مداخن V2

يعد Stacks واحدًا من أوائل المشاريع التي تركز على توسيع نطاق برمجة Bitcoin. تخضع الأكوام لعملية إعادة تصميم لتتوافق بشكل أفضل مع Bitcoin L1. تركز هذه المناقشة على Stacks V2 القادم والذي من المتوقع إطلاقه على Mainnet في أبريل 2024. تطبق Stacks V2 مفهومين جديدين يعملان على تحسين التوافق مع L1. الأول، إصدار ناكاموتو، يقوم بتحديث إجماع Stacks لمتابعة كتل Bitcoin والنهائية. والثاني هو تحسين جسر BTC المسمى sBTC.

في إصدار ناكاموتو، يتم استخراج الكتل الموجودة في الأكوام بواسطة عمال المناجم الذين يلتزمون بسندات BTC على L1. عندما يقوم عمال المناجم في Stacks بإنشاء كتلة، يتم تثبيت هذه الكتل في Bitcoin L1 وتتلقى تأكيدات من عمال المناجم L1 PoW. عندما تتلقى الكتلة 150 تأكيدًا من L1، تعتبر هذه الكتلة نهائية ولا يمكن تشعبها دون تفرع Bitcoin L1. في هذه المرحلة، يتلقى عامل تعدين Stacks الذي قام بتعدين تلك الكتلة مكافأة في STX ويتم توزيع سندات BTC الخاصة به على Stackers في الشبكة. بهذه الطريقة، تعتمد أي كتل Stacks يزيد عمرها عن 150 كتلة (عمرها يوم واحد تقريبًا) على أمان Bitcoin L1. بالنسبة للكتل الأحدث (< 150 تأكيدًا)، لا يمكن لسلسلة الأكوام أن تتفرع إلا إذا كان 70% من المكدسات داعمة للشوكة.

ترقية Stacks الأخرى هي sBTC، والتي توفر طريقة أكثر أمانًا لتوصيل BTC إلى Stacks. لتوصيل الأصول إلى Stacks، يقوم المستخدمون بإيداع عملة البيتكوين الخاصة بهم في عنوان L1 يتحكم فيه L2 Stackers. عندما يتم تأكيد معاملات الإيداع، يتم سك sBTC على L2. لضمان أمان عملة البيتكوين الجسرية، يتعين على القائمين على التجميع قفل سند في STX يتجاوز قيمة عملة البيتكوين الجسرية. يتحمل المعبئون أيضًا مسؤولية تنفيذ طلبات التثبيت من L2. يتم بث طلبات الربط كمعاملة L1. بعد التأكيد، يقوم القائمون على التجميع بحرق sBTC على L2 والتعاون لتوقيع L1 tx الذي يطلق BTC الخاص بالمستخدم على L1. مقابل هذا العمل، يحصل عمال التكديس على مكافأة سند عامل المنجم الذي تمت مناقشته من قبل. تسمى هذه الآلية إثبات النقل (PoX).

تتماشى الأكوام مع Bitcoin من خلال المطالبة بتنفيذ العديد من معاملات L2 المهمة، على سبيل المثال، سندات التعدين PoX، وربط txs، على أنها L1. يعمل هذا المطلب بالفعل على تحسين محاذاة وأمن BTC المجسور ولكنه يمكن أن يؤدي إلى تدهور تجربة المستخدم بسبب التقلبات والرسوم المرتفعة لـ L1. بشكل عام، عالج تصميم Stacks الذي تمت ترقيته العديد من المشكلات في الإصدار الأول ولكن لا تزال هناك بعض نقاط الضعف. يتضمن ذلك استخدام STX كأصل أصلي في L2 وL2 DA، أي لا يتوفر سوى تجزئة للمعاملات ورمز العقد الذكي على L1

بوب

Bulid-on-Bitcoin (BOB) هو Ethereum L2 يهدف إلى أن يكون متوافقًا مع Bitcoin. يعمل BOB كمجموعة متفائلة على Ethereum ويستخدم بيئة تنفيذ EVM لتنفيذ العقود الذكية.

يقبل BOB في البداية أنواعًا مختلفة من BTC الجسرية (WBTC، TBTC V2) ولكنه يخطط لاعتماد جسر ثنائي الاتجاه أكثر أمانًا باستخدام BitVM في المستقبل.

للتمييز عن Ethereum L2s الأخرى التي تدعم أيضًا WBTC وTBTC، يقوم BOB ببناء ميزات تسمح للمستخدمين بالتفاعل مباشرة مع Bitcoin L1 من BOB. يوفر BOB SDK مكتبة من العقود الذكية التي تسمح للمستخدمين بتوقيع المعاملات على Bitcoin L1. تتم مراقبة تنفيذ هذه المعاملات على L1 بواسطة عميل Bitcoin Light. يضيف العميل الخفيف تجزئات كتل البيتكوين إلى BOB للسماح بالتحقق البسيط (SPV) من أن المعاملات المقدمة قد تم تنفيذها على L1 وإدراجها في الكتلة. ميزة أخرى هي zkVM المنفصلة التي تسمح للمطورين بكتابة تطبيقات الصدأ لـ Bitcoin L1. يمكن التحقق من إثبات التنفيذ الصحيح من خلال مجموعة BOB.

من الأفضل وصف التصميم الحالي لـ BOB بأنه سلسلة جانبية بدلاً من Bitcoin L2. ويرجع ذلك أساسًا إلى أن أمان BOB يعتمد على Ethereum L1 وليس على أمان Bitcoin.

ساتوشيVM

SatoshiVM هو مشروع آخر يخطط لإطلاق zkEVM Bitcoin L2. ظهر المشروع فجأة مع إطلاق Testnet في أوائل شهر يناير. التفاصيل الفنية للمشروع قليلة وليس من الواضح من هم المطورون الذين يقفون وراء المشروع. تشير المستندات الفنية القليلة الموجودة على SatoshiVM إلى استخدام Bitcoin L1 لـ DA، ومقاومة الرقابة من خلال دعم القدرة على بث المعاملات على L1، والتحقق من L2 ZKPs باستخدام أدلة الاحتيال على نمط BitVM.

نظرًا لطبيعته المجهولة، هناك الكثير من الجدل حول المشروع. تظهر بعض التحقيقات أن المشروع له علاقات بشبكة Bool ، وهو مشروع أقدم من Bitcoin L2.

فرص بدء التشغيل في نموذج Bitcoin L2

تأتي مساحة Bitcoin L2s مع العديد من فرص بدء التشغيل. بغض النظر عن الفرصة الواضحة لبناء أفضل لغة ثانية للبيتكوين، هناك العديد من فرص بدء التشغيل الأخرى.

طبقة بيتكوين DA

تهدف العديد من L2s القادمة إلى زيادة توافقها مع L1. إحدى الطرق للقيام بذلك هي استخدام L1 لـ DA. ومع ذلك، نظرًا للقيود الصارمة على حجم كتلة البيتكوين والتأخير الطويل بين كتل L1، لن يتمكن L1 من تخزين جميع معاملات L2. وهذا يخلق فرصة لطبقة DA الخاصة بالبيتكوين. ويمكن للشبكات الحالية، مثل شبكة سيليستيا، أن تتوسع لسد هذه الفجوة. ومع ذلك، فإن إنشاء حل DA خارج السلسلة يعتمد على أمان Bitcoin أو ضمانات BTC يعمل على تحسين التوافق مع نظام Bitcoin البيئي.

استخراج MEV

بالإضافة إلى استخدام Bitcoin L1 لـ DA، قد تختار بعض L2s تفويض طلب معاملات L2 إلى أجهزة التسلسل المرتبطة بـ BTC أو حتى إلى عمال المناجم L1. وهذا يعني أنه سيتم تفويض أي استخراج MEV لهذه الكيانات. نظرًا لأن القائمين بتعدين البيتكوين غير مجهزين لهذه المهمة، فهناك فرصة لشركة تشبه برنامج Flashbot تركز على استخراج MEV، وتدفق الطلبات الخاصة، لـ Bitcoin L2s. غالبًا ما يرتبط استخراج MEV ارتباطًا وثيقًا بالجهاز الافتراضي المستخدم ونظرًا لعدم وجود جهاز افتراضي متفق عليه لـ Bitcoin L2، فقد يكون هناك العديد من اللاعبين في هذا المجال. يركز كل منها على Bitcoin L2 مختلف.

أدوات عائد البيتكوين

ستحتاج Bitcoin L2s إلى استخدام ضمانات BTC لاختيار المدقق وأمن DA والوظائف الأخرى. وهذا يخلق فرصًا لتحقيق عائد لحيازة واستخدام البيتكوين. حاليًا، هناك عدد قليل من الأدوات التي توفر مثل هذه الفرص. على سبيل المثال، تسمح شركة Babylon بتكديس BTC لتأمين سلاسل أخرى. مع ازدهار النظام البيئي Bitcoin L2، هناك فرصة قوية للمنصة التي تجمع فرص العائد الأصلي لـ BTC.

في الختام، تعد عملة البيتكوين العملة المشفرة الأكثر شهرة والأكثر أمانًا والأكثر سيولة. مع دخول Bitcoin مرحلة التبني المؤسسي مع إطلاق Bitcoin Spot ETF، أصبح من المهم أكثر من أي وقت مضى الحفاظ على الطبيعة الأساسية لـ BTC كأصل غير مسموح به ومقاوم للرقابة. لا يمكن أن يحدث هذا إلا من خلال توسيع مساحة التطبيق غير المصرح به حول Bitcoin. تعد Bitcoin L2s والنظام البيئي لبدء التشغيل الذي يدعم L2 هذه مكونات أساسية لهذا الهدف. في Alliance ، نتطلع إلى دعم المؤسسين الذين يبنون هذه الشركات الناشئة.

الاسم:

  1. أفضل ما في الأمر هو [متوسط]، أفضل ما في الأمر هو "محمد فودة"، "جيت ليرن"، "جيت ليرن"، و"جايت ليرن". هذا صحيح.

  2. هذا هو السبب في أن كل ما تحتاجه هو أن تكون قادرًا على القيام بذلك.

  3. تعلم المزيد عنبوابة التعلم في المستقبل Gate.io ) 的情况下不得复制、传播或抄袭经翻译文章.

ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!