Bitcoin Engeline Son Vermek: BTC Layer2 Ölçeklendirme Teknolojisi İçin Kapsamlı Bir Denetim Rehberi

Orta SeviyeAug 27, 2024
Bu makale, Lightning Network, yan zincir, Rollup ve diğer teknolojileri içeren BTC Katman2 genişleme çözümlerini tartışmaktadır. Bu çözümler, farklı mekanizmalar aracılığıyla hızlı ve düşük maliyetli işlemleri gerçekleştirirken aynı zamanda BTC ağının merkezsizleşmesini ve güvenliğini sağlar. Lightning Network, ödeme kanalları ve kanal dışı işlemleriyle işlem hızını ve gizliliği artırırken, CKB ve Stacks gibi yan zincirler, iki yönlü bağlar aracılığıyla bağımsız ve yenilikçi işlevsellik sunar. Rollup teknolojisi, yerleşim süresi ve hesaplama kaynaklarındaki zorluklara rağmen, kanal dışı büyük hacimli işlemleri işleyerek verimliliği artırır.
Bitcoin Engeline Son Vermek: BTC Layer2 Ölçeklendirme Teknolojisi İçin Kapsamlı Bir Denetim Rehberi

Bitcoin (BTC), dünyanın ilk kripto para birimi olarak, 2009 yılındaki ortaya çıkışından bu yana dijital varlıkların ve merkezi olmayan finansın temeli haline gelmiştir. Ancak, kullanıcı sayısı ve işlem hacmi arttıkça, BTC ağıyla ilgili sorunlar giderek açığa çıkmaktadır, başlıca şunlar:

  • Yüksek işlem ücretleri: Bitcoin ağı yoğun olduğunda, kullanıcılar işlemlerin mümkün olan en kısa sürede onaylanmasını sağlamak için daha yüksek ücretler ödemek zorundadır.
  • İşlem onay süresi: Bitcoin blok zinciri ortalama olarak her 10 dakikada bir yeni bir blok oluşturur, bu da on-chain işlemlerin genellikle son olarak kabul edilmeden önce birden fazla blok onayını beklemeleri gerektiği anlamına gelir.
  • Akıllı sözleşmelerin sınırlamaları: Bitcoin'in betik dili sınırlı fonksiyonlara sahiptir ve karmaşık akıllı sözleşmeleri uygulamak zordur.

Bu makalede,Lightning Ağı(Lightning Network), Sidechains, Rollup ve diğer teknolojiler, toplu olarak BTC Layer2 genişletme çözümleri olarak adlandırılır. Hızlı ve düşük maliyetli işlemleri gerçekleştirirken BTC ağının merkezsizleşmesini ve güvenliğini korurlar. Layer2 teknolojisinin tanıtılması, işlem hızını artırabilir ve işlem maliyetlerini düşürebilir, kullanıcı deneyimini optimize edebilir ve ağ kapasitesini genişletebilir. Gelecekteki BTC gelişimi için önemli teknik destek ve yenilik yönü sağlar.

Şu anda, Beosin, Merlin Chain gibi BTC Layer2'nin resmi güvenlik ortağı haline gelmiştir. gibi birden fazla BTC ekolojik protokolü denetlemiştir. Bitmap.Games、Surf Protocol、Savmswap、Mineral gibi. Geçmiş denetimlerde, birçok tanınmış halka açık zincir, Ronin Network、Clover、Self Chain、Crust Network gibi, Beosin'in halka açık zincir güvenlik denetimlerinden geçti.Beosin, şimdi BTC Layer2 için bir denetim çözümü başlatarak, tüm BTC ekosistemi için kapsamlı ve güvenilir güvenlik denetimi hizmetleri sunuyor.

Lightning Ağı

Lightning Network'ün en eski konsepti "ödeme kanalı" olarak adlandırılır. Tasarım fikri, nihayet Bitcoin ağında yayınlanana kadar işlem değiştirme yoluyla onaylanmamış işlem durumunu sürekli olarak güncellemektir. Satoshi Nakamoto, 2009 yılında Bitcoin'i yarattığında ödeme kanalları fikrini zaten önermişti ve Bitcoin 1.0'da ödeme kanalları için bir taslak kod ekledi, bu da kullanıcıların işlem ağ tarafından onaylanmadan önce işlem durumunu güncellemelerine izin verdi. Ancak, "Bitcoin Lightning Network: Ölçeklenebilir Off-Chain Anında Ödeme" adlı teknik incelemenin yayınlanmasına kadar Lightning Network gerçekten doğmadı ve halkın gözüne girmedi.

Bugün, ödeme kanallarının ve Lightning Network'ün uygulanması çok olgun. Şu anda Lightning Network'ün toplam 13.325 düğümü, 49.417 kanalı ve toplam teminat BTC miktarı 4.975'e ulaştı.


https://1ml.com/

Lightning Ağı'nda, transfer sürecinde kullanıcı varlıklarının güvenliğini sağlamak çok önemlidir. Aşağıdaki, Lightning Ağı'nın nasıl çalıştığını ve ağ düğümlerinin ölçeğine dayalı olarak kullanıcı varlıklarının güvenliğini nasıl koruyacağını açıklayacaktır.

Her iki tarafın kullanıcıları Bitcoin ana ağına iki işlem göndermesi gerekir: kanalı açmak için bir tane ve kanalı kapatmak için bir tane. Yaklaşık olarak aşağıdaki üç adıma ayrılır:

1. Kanal açma:

Öncelikle, her iki tarafın kullanıcıları BTC üzerinde Lightning Network'ün çoklu imza cüzdanına Bitcoin teminatı verir. Bitcoin başarılı bir şekilde teminat verildikten ve kilitlendikten sonra ödeme kanalı açılır ve her iki taraf da bu kanalda zincir dışı işlemler gerçekleştirebilir.

2. Off-chain işlemler:

Kanal açıldıktan sonra, kullanıcılar arasındaki tüm transfer işlemleri Lightning Ağı'nda işlenir ve bu dış zincir işlemlerinin sayısında herhangi bir sınır yoktur. Tabii ki, bu işlemler hemen Bitcoin ana ağına sunulmak zorunda değiller, ancak Lightning Ağı'nın dış zincir mekanizması aracılığıyla anında tamamlanırlar.

Bu dış zincir işleme yöntemi, Bitcoin ana ağındaki tıkanıklığı ve yüksek işlem ücretlerini önleyerek işlem hızını ve verimliliğini önemli ölçüde artırır.

3. Kanal kapatma ve defter hesaplaşması:

Her iki taraf da kanaldan çıkmaya karar verdiğinde, nihai defter yerleşimi gerçekleşir. Bu süreç, kanaldaki tüm fonların güncel olarak ayrıldığından emin olur. Aynı zamanda, her iki taraf da kanal kapatıldığında fonların gerçek dağılımını yansıtan son yerleşim dengesini çok imzalı cüzdandan çekecektir. Sonunda, kanal defter işleminin nihai durumunu Bitcoin ana ağına sunacaktır.

Lightning Ağı'nın avantajı şudur:

  • Artan işlem hızı. Lightning Network, kullanıcıların off-chain işlemler gerçekleştirmesine olanak tanır, bu da işlemlerin blok onay süresini beklemeden neredeyse anında tamamlanabilmesi anlamına gelir. Bu, ikinci seviye işlem hızlarına ulaşabilir ve kullanıcı deneyimini büyük ölçüde artırabilir.
  • Geliştirilmiş gizlilik. Lightning Network'ün zincir dışı işlemleri, Bitcoin ana zincirinde halka açık olarak kaydedilmeleri gerekmeyen işlemlerdir, bu da işlemlerin gizliliğini artırır. Kanalın açılışı ve kapanışı sadece ana zincire kaydedilmelidir, bu nedenle kullanıcının işlem davranışı tamamen açığa çıkarılmaz.
  • Mikro ödeme desteği. Lightning Network, içerik ödemeleri, IoT cihaz ödemeleri vb. gibi küçük ödemelerin (mikro ödemelerin) işlenmesi için çok uygun bir şekilde tasarlanmıştır. Geleneksel Bitcoin işlemleri yüksek işlem ücretleri nedeniyle sık sık küçük ödemeler için uygun değildir, ancak Lightning Network bu sorunu çözmektedir.

Lightning Ağı'nın karşılaştığı zorluklar:

  • Ağ likidite sorunları: Lightning Network, Bitcoin'lerin kanallarda önceden kilitlenmesine dayanır. Bu, kullanıcıların bir işlem yapabilmek için önceden ödeme kanalına yeterli miktarda Bitcoin yatırması gerektiği anlamına gelir. Yetersiz likidite, özellikle büyük ödemelerde ödemelerin başarısız olmasına neden olabilir.
  • Yönlendirme sorunu: Bir ödeme göndericisinden bir alıcıya etkili bir yol bulmak özellikle daha büyük ağ boyutlarında karmaşık bir sorun olabilir. Ağ düğümlerinin ve kanallarının sayısı arttıkça, ödemelerin sorunsuz tamamlanmasını sağlama zorluğu da artar.
  • Fon saklama güven sorunları: Düğümler kötü niyetli saldırılara maruz kalabilir ve kullanıcılar bağlandıkları düğümlerin fonları çalmayacağına güvenmek zorundadır. Düğümler özel anahtar sızıntılarını önleyebilir mi?
  • Teknik standartlar ve uyumluluk: Farklı Lightning Network uygulamaları arasında tutarlı teknik standartlar ve protokoller gereklidir, böylece uyumluluk sağlanır. Şu anda, birden fazla geliştirme ekibi Lightning Network'ün farklı uygulamaları üzerinde çalışmaktadır, bu da uyumluluk sorunlarına yol açabilir.
  • gizlilik sorunları: Lightning Network, Bitcoin işlemlerinin gizliliğini artırsa da, işlem bilgileri hala izlenebilir veya analiz edilebilir. Ayrıca, ağ düğüm operatörleri, düğümlerinden geçen işlemleri görebilir ve belirli özel bilgileri potansiyel olarak ortaya çıkarabilir.

Lightning Network'in güvenliği, Bitcoin'in zincir dışı ölçeklenebilirliğini ve kullanıcı fonlarının güvenliğini doğrudan etkiler. Bu nedenle, genel zincir denetim öğelerine ek olarak (detaylar için bu makalenin sonundaki ekine bakınız), Lightning Network ayrıca aşağıdaki önemli güvenlik risklerine dikkat etmelidir:

  • Kanal yoğunluğu: Lightning Network sisteminin kapsamlılığını kontrol edin ve yas tutma saldırıları nedeniyle kanal yoğunluğuna neden olup olmayacağını kontrol edin.
  • Kanal girişimi: Lightning Network kanal yapısının güvenliğini ve kanal girişimi saldırısına maruz kalıp kalmayacağını kontrol edin.
  • Kanal varlık kilitleme ve kilidini açma: Lightning Ağı'nda varlık kilitleme ve kilidini açma sürecini inceleyerek, ödeme kanalını açarken veya kapatırken, zincir dışına ve zincir içine fon transferinin güvenli ve güvenilir olduğundan emin olun.
  • Durum güncellemesi ve kapanış: Kanalın durum güncelleme sürecini ve anormal koşullar meydana geldiğinde en son durumun doğru bir şekilde belirlenip uygulanmasını sağlamak için zorla kapatma mekanizmasını değerlendirin.
  • Zaman Kilidi ve Hash Kilidi Sözleşmesi (HTLC): Zaman penceresi sorunlarından kaynaklanan fon kayıplarını önlemek için zaman kilidi ve hash kilidi koşullarının doğru bir şekilde yürütülebilmesini sağlamak için HTLC'nin uygulanmasını değerlendirin.
  • Blockchain zaman damgası bağımlılığı: On zincir ve zincir dışı zamanın doğru bir şekilde koordine edilebilmesi için Lightning Network'ün Bitcoin blockchain zaman damgasına bağımlılığını değerlendirin ve zaman saldırılarını önleyin.
  • Yönlendirme algoritması güvenliği: Kullanıcı gizliliği açığa çıkmasını önlemek ve kötü amaçlı yönlendirme manipülasyonu risklerini önlemek için yönlendirme algoritmasının verimliliğini ve güvenliğini kontrol edin.
  • Kanal depolama ve veri kurtarma: Kanalın depolama mekanizmasını ve veri kurtarma stratejisini kontrol edin, böylece düğüm arızası veya beklenmedik bağlantı kesilmesi durumunda kanal durumu geri yüklenebilir ve fon kaybı önlenir.

yan zincir

Lightning Network'in aksine, yan zincir ana zincirle (örneğin BTC zinciri gibi) paralel olarak çalışan bağımsız bir blok zinciridir ve ana zincirle iki yönlü bağlantı (İki Yönlü Çengelleme) aracılığıyla etkileşime girer. Yan zincirin amacı, ana zincir protokolünü değiştirmeden daha fazla işlev ve ölçeklenebilirlik elde etmektir.

Bağımsız bir blockchain olarak, yan zincirin kendi uzlaşı mekanizması, düğümleri ve işlem işleme kuralları vardır. Belirli uygulama senaryolarının ihtiyaçlarına göre ana zincirden farklı teknolojileri ve protokolleri benimseyebilir. İki yönlü çapa mekanizması (2WP) aracılığıyla yan zincir, varlıkların ikisi arasında özgürce ve güvenli bir şekilde aktarılmasını sağlamak için ana zincirle iletişim kurar. İki yönlü çapa mekanizmasının (2WP) işletme mekanizması genellikle aşağıdaki gibidir:

  1. Kullanıcı ana zincirde BTC'yi kilitler ve güvenilir kurum 1, kullanıcının kilitli işleminin onaylandığını sağlamak için SPV doğrulaması 2 alır ve kullanır.

  2. Güvenilir kuruluş, yan zincirdeki kullanıcılara eşdeğer tokenler ihraç edecek.

  3. Ücretsiz işlemlerden sonra, kullanıcılar kalan jetonları yan zincire kilitler.

  4. İşlemin yasallığını doğruladıktan sonra, güvenilir kurum ana zincirdeki BTC'yi kilidini açar ve kullanıcıya karşılık gelen BTC değerini serbest bırakır.

Not 1: Güvenilir otorite, iki yönlü çift yönlü çift yönlü mekanizmada önemli bir rol oynamakta ve varlıkların kilidini açıp kapatmakla sorumludur. Bu kurumların, kullanıcı varlıklarının güvenliğini sağlamak için yüksek bir güvenilirlik ve teknik yeteneklere sahip olmaları gerekmektedir.

Not 2: SPV doğrulama, düğümlerin tam blok zincirini indirmeden belirli işlemlerin geçerliliğini doğrulamalarına olanak tanır. SPV düğümleri yalnızca blok başlığını indirmeli ve işlemin blokta olup olmadığını Merkle Tree aracılığıyla doğrulamalıdır.

Yan zincirlerin temsilci projeleri:

CKB(Nervos Network)

Nervos Network, BTC'nin POW (Proof of Work) uzlaşma mekanizmasının güvenlik ve dağıtık avantajlarından yararlanmayı hedefleyen, daha ölçeklenebilir ve esnek bir UTXO modelini işlemleri işlemek için tanıtan açık kaynaklı bir genel blok zinciri ekosistemidir. Temeli Common Knowledge Base (CKB) olan, RISC-V üzerine inşa edilmiş ve PoW (Proof of Work) kullanarak konsensüs sağlayan bir Katman 1 blok zinciridir. UTXO modelini Hücre modeline genişletir, böylece herhangi bir veriyi depolamaya ve zincir üzerinde bir akıllı sözleşme olarak çalışmak için herhangi bir dilde betik yazmaya olanak sağlar.


Stacks

Stacks, her bir Stacks bloğunu Bitcoin bloğuna PoX (Proof of Transfer) mekanizması aracılığıyla bağlar. Akıllı sözleşmeler geliştirmek için Stacks özel olarak Clarity programlama dilini tasarlamıştır. Clarity'de, get-burn-block-info? fonksiyonu Bitcoin blok yüksekliğini geçmeyi ve bloğun başlık karma değerini elde etmeyi sağlar. Aynı zamanda, burn-block-height anahtar kelimesi Bitcoin zincirinin mevcut blok yüksekliğini elde edebilir. Bu iki fonksiyon, Clarity akıllı sözleşmelerinin Bitcoin ana zincirinin durumunu okumasını sağlar, böylece Bitcoin işlemleri sözleşme tetikleyicisi olarak hizmet eder. Bu akıllı sözleşmelerin otomatik olarak yürütülmesiyle, Stacks Bitcoin'in yeteneklerini genişletir.

Stacks hakkında detaylı bir analiz için Beosin'in önceki araştırma makalesini okuyabilirsiniz: "Stacks nedir? BTC katman 2 ağı Stacks hangi zorluklarla karşılaşabilir?

Yan zincirlerin avantajı şudur:

  • Yan zincirler, ana zincirin istikrarını ve güvenliğini etkilemeden çeşitli deneyler ve yenilikler yapmak için farklı teknolojileri ve protokolleri kullanabilir.
  • Yan zincirler, ana zincirin sahip olmadığı akıllı sözleşmeler, gizlilik koruması, token ihraç etme vb. gibi işlevleri tanıtabilir ve blok zinciri ekosisteminin uygulama senaryolarını zenginleştirebilir.

Yan zincirlerin karşılaştığı zorluklar:

  • Yan zincir bağımsız bir fikir birliği mekanizmasına sahip olabilir, BTC ana zinciri kadar güvenli olmayabilir. Yan zincirin fikir birliği mekanizması zayıf veya güvenlik açıkları içeriyorsa, %51 saldırıları veya diğer saldırı türleri gibi durumlar ortaya çıkabilir ve kullanıcı varlıklarının güvenliğini etkileyebilir. BTC ana zincirinin güvenliği, büyük hesaplama gücüne ve geniş düğümler dağılımına dayanırken, yan zincirler aynı güvenlik standartlarını karşılamayabilir.
  • İki yönlü çapa mekanizmasının uygulanması karmaşık şifreleme algoritmaları ve protokoller gerektirir. Bunlarda açıklar varsa, ana zincir ve yan zincir arasındaki varlık transferinde sorunlar ortaya çıkabilir ve hatta varlıkların kaybına veya çalınmasına yol açabilir.
  • Hız ve güvenlik arasında bir denge bulmak için, çoğu yan zincirin merkezileşme derecesi ana zincirden daha yüksektir.

Layer2, tam bir blok zincir sistemi olduğu için genel denetim maddeleri, yan zincire de uygulanır. Detaylar için bu makalenin sonundaki ekteki bilgilere bakınız.

Ayrıca, özel doğası nedeniyle yan zincirler de bazı ek denetim gerektirir:

  • Konsensüs protokol güvenliği: Yan zincirin konsensüs protokolünün (PoW, PoS, DPoS gibi) tamamen doğrulandığı ve test edildiği, 51% saldırıları, uzun menzilli saldırılar gibi potansiyel zayıflıkların veya saldırı vektörlerinin olup olmadığı gibi incelenmelidir.
  • Konsensüs düğüm güvenliği: Konsensüs düğümlerinin güvenliğini değerlendirin, bunlar arasında anahtar yönetimi, düğüm koruması ve yedekli yedekleme bulunur, böylece düğümlerin ihlal edilmesi veya kötüye kullanılması engellenir.
  • Varlık kilitleme ve serbest bırakma: Varlıkların yan zincir ve ana zincir arasındaki iki yönlü çapa mekanizmasını inceleyerek, varlıkların kilitlenmesi ve serbest bırakılması için akıllı sözleşmelerin güvenli ve güvenilir olduğundan emin olun, çift harcama, varlık kaybı veya kilitlenme hatasını önleyin.
  • Çapraz zincir doğrulaması: Çapraz zincir doğrulamasının doğruluğunu ve güvenliğini kontrol edin, doğrulama sürecinin merkezsizleştirilmesini ve değiştirilemezliğini sağlayın ve doğrulama başarısızlığını veya kötü amaçlı doğrulamayı önleyin.
  • Sözleşme kodu denetimi: Yan zincirde çalışan tüm akıllı sözleşmelerin derinlemesine denetlenmesi, özellikle çapraz zincir operasyonlarını ele alırken olası güvenlik açıkları veya arka kapıları tespit etmek için sözleşme mantığına odaklanır.
  • Yükseltme mekanizması: Akıllı sözleşmelerin yükseltme mekanizmasının güvenli olup olmadığını ve kötü niyetli yükseltmeler veya sözleşme değiştirme işlemlerini önlemek için uygun denetim ve topluluk uzlaşı süreçleri olup olmadığını kontrol edin.
  • Düğümler arası iletişim: Yan zincir düğümleri arasındaki iletişim protokolünün güvenli olup olmadığını ve orta adam saldırılarını veya veri sızıntılarını önlemek için şifreli kanalların kullanılıp kullanılmadığını kontrol edin.
  • Çapraz zincir iletişimi: Yan zincir ile ana zincir arasındaki iletişim kanalını kontrol ederek verilerin bütünlüğünü ve doğruluğunu sağlamak ve iletişimin kaçırılmasını veya değiştirilmesini engellemek.
  • Zaman damgası ve blok süresi: Yan zincirin zaman senkronizasyon mekanizmasını doğrulayarak blok oluşturma zamanının tutarlılığını ve doğruluğunu sağlamak ve zaman farklarından kaynaklanan saldırıları veya blok geri alma durumlarını önlemek.
  • On-chain yönetişim güvenliği: Yan zincirin yönetişim mekanizmasını gözden geçirerek, oy verme, öneri ve karar alma süreçlerinin şeffaflığını ve güvenliğini sağlamak ve kötü niyetli kontrol veya saldırıları önlemek.
  • Token ekonomik denetimi: Yan zincirin token ekonomik modelini, token tahsisi, teşvik mekanizması ve enflasyon modelini kontrol edin, ekonomik teşviklerin kötü niyetli davranışlara veya sistem kararsızlığına yol açmamasını sağlamak için.
  • Ücret mekanizması: Yan zincirin işlem ücreti mekanizmasını kontrol ederek, ana zincir ve yan zincir kullanıcılarının ihtiyaçlarına uygun olduğundan emin olun, ücret manipülasyonunu veya ağ sıkışıklığını önleyin.
  • Varlık güvenliği: Varlıkların zincir üzerindeki yönetim mekanizmasını denetleyerek, varlıkların depolanması, transferi ve imha sürecinin güvenli ve güvenilir olduğunu ve yetkisiz erişim veya hırsızlık riski olmadığını sağlar.
  • Anahtar yönetimi: Yan zincirin anahtar yönetim politikasını kontrol ederek, özel anahtarın güvenliğini ve erişim kontrolünü sağlamak ve anahtarın sızdırılmasını veya çalınmasını engellemek.

Rollup

Rollup, blok zinciri işlem hacmini ve verimliliğini artırmak için tasarlanmış bir Katman 2 ölçeklendirme çözümüdür. Çok sayıda işlemi paketleyerek ("Rollup") ve bunları zincir dışı işleyerek, yalnızca nihai sonuçları ana zincire göndererek ana zincir üzerindeki yükü önemli ölçüde azaltır.

Rollup temel olarak zk-Rollup ve op-Rollup olarak ikiye ayrılır. Ancak ETH'den farklı olarak, BTC'nin Turing eksikliği nedeniyle, sıfır bilgi kanıtı doğrulaması için BTC üzerinde sözleşmeler kullanmak imkansızdır. Geleneksel zk-Rollup çözümleri BTC'de uygulanamaz. Peki zk-Rollup kullanarak BTC Layer2 nasıl uygulanır? Ardından, örnek olarak B² Network projesini ele alalım:

BTC üzerinde sıfır bilgi kanıtı doğrulamasını tamamlamak için, B² Network, sıfır bilgi kanıtı doğrulamasını zk-Rollup'ın ve teşvik meydan okumasını op-Rollup'ın birleştiren Taproot betiğini oluşturdu. İşletme mekanizması yaklaşık olarak şöyledir:

  1. B² Network ilk olarak kullanıcılar tarafından başlatılan tüm işlemleri toplar.

  2. Sıralayıcıyı Rollup işlemlerini sıralamak için kullandıktan sonra, Rollup işlemlerini merkezi olmayan depolama kullanarak kaydedin ve aynı zamanda işleme için zkEVM'ye teslim edin.

  3. zkEVM BTC zincir durumunu senkronize ettikten sonra, sözleşme yürütme, birleştirme ve sonuçları paketleme gibi işlemleri işler ve bunları toplayıcıya gönderir.

  4. Prover, bir sıfır-bilgi ispatı oluşturur ve bunu toplayıcıya gönderir. Toplayıcı işlemleri birleştirir ve ispatı B² Düğümlerine gönderir.

  5. B² Nodes, sıfır bilgi kanıtı doğrulaması yapar ve merkezi olmayan depolamadaki Rollup verilerine dayalı Taproot betikleri oluşturur.

  6. Taproot, değeri 1 satoshi olan bir UTXO'dur. Veri yapısındaki B² Yazıtı, tüm Rollup verilerini depolar ve Tapleaf tüm doğrulama verilerini depolar. Teşvik mekanizması sınavını geçtikten sonra, zk kanıtlarına dayanarak BTC'ye bir taahhüt olarak gönderilecektir.

Rollup'un avantajı şudur:

  • Rollup, ana zincirin güvenlik ve merkeziyetsizlik özelliklerini devralır. İşlem verilerini ve durumunu düzenli olarak ana zincire göndererek, veri bütünlüğü ve şeffaflığı sağlanır.
  • Rollup, Ethereum gibi mevcut blok zinciri ağlarına sorunsuz bir şekilde entegre edilebilir, bu da geliştiricilerin mevcut akıllı sözleşmeleri ve uygulamaları önemli ölçüde değiştirmeden avantajlarından kolayca yararlanmalarını sağlar.
  • Çok sayıda işlemi kanal dışında işleyerek ve bunları ana zincire göndermek için bir paket haline getirerek Rollup, işlem işleme yeteneklerini büyük ölçüde artırır ve saniyede gerçekleştirilen işlemlerin sayısını önemli ölçüde artırır (TPS).
  • Rollup işlemleri sadece zincir dışında işlenmesi gerektiğinden, zincir üstü işlemler için gereken hesaplama kaynaklarını ve depolama alanını büyük ölçüde azaltır, bu da kullanıcı işlem ücretlerini önemli ölçüde azaltır.

Rollup tarafından karşılaşılan zorluklar:

  • Eğer off-chain verileri mevcut değilse, kullanıcılar işlemleri doğrulayamayabilir ve durumu geri yükleyemez.
  • Rollup işlemleri parti halinde işlenmeli ve sonunda ana zincire gönderilmelidir, bu da daha uzun yerleşim sürelerine neden olabilir. Özellikle op-Rollup'ta bir anlaşmazlık dönemi bulunur ve kullanıcılar işlemin nihayet onaylanması için uzun süre beklemek zorunda kalabilir.
  • ZK Rollup'in daha yüksek güvenlik ve anında onay sağlamasına rağmen, hesaplama ve depolama gereksinimleri yüksektir ve sıfır bilgi kanıtlarının oluşturulması büyük miktarda hesaplama kaynağı gerektirir.

Çözüm Rollup olduğundan, ana güvenlik denetim öğeleri ETH Layer2 ile neredeyse aynıdır.

Diğerleri (Babil)

Geleneksel BTC Layer2'ye ek olarak, son zamanlarda BTC ekosistemiyle ilgili Babylon gibi bazı yeni konsept üçüncü taraf protokolleri de var:

Babylon'un hedefi, 21 milyon BTC'yi merkeziyetsiz staking varlıklarına dönüştürmek. BTC'nin diğer Katman 2'sinden farklı olarak Babylon, BTC zincirini genişletmez. Özel bir BTC ipotek protokolü ile kendi içinde benzersiz bir zincirdir. Ana amaç PoS zincirine bağlanmaktır. PoS zinciri için daha güçlü güvenlik sağlamak ve zincirin uzak ucundan ve merkezi sorudan saldırı riskini çözmek için BTC'yi ipotek edin.

Mimari, üç katmana ayrılmıştır:

Bitcoin katmanı: Bu, Babil'in sağlam temelidir ve tüm işlemlerin Bitcoin ağındaki gibi süper güvenli olduğunu sağlamak için Bitcoin'in iyi bilinen güvenliğini kullanır.

Babil katmanı: Babil'in kalbinde Babil katmanı bulunur, bu özel blok zinciri Bitcoin'i çeşitli Proof-of-Stake (PoS) zincirlerine bağlar. İşlemleri işler, akıllı sözleşmeleri çalıştırır ve ekosistem boyunca her şeyin sorunsuz çalışmasını sağlar.

PoS zincir katmanı: Üst katman, her biri benzersiz avantajları için seçilen birden fazla PoS zincirinden oluşur. Bu, BabylonChain'e inanılmaz ölçeklenebilirlik ve esneklik kazandırır ve kullanıcıların farklı PoS blok zincirlerinin en iyi özelliklerinden yararlanmalarını sağlar.

Çalışma şekli, BTC zincirinde imzalanan nihai blokları kullanarak PoS zincirini güvence altına almaktır. Bu, temel protokolü ek imzalama turuyla genişletir. Nihai +1 turdaki bu imzaların benzersiz bir özelliği vardır: Çıkarılabilir Tek Kullanımlık İmzalar (EOTS). Amacı, PoS'nin uzun çözülme süresi ve uzaktan saldırı sorunlarını çözmek için PoS kontrol noktalarını BTC'ye entegre etmektir.

Babil'in avantajı şudur:

  • PoS'nin çözülme süresini hızlandırın
  • BTC teminatlı olduğundan dolayı fiyatı BTC'ye bağlıdır, bu da ilgili PoS ağının enflasyon baskısını azaltabilir.
  • BTC kazançları için yeni olanaklar sunuyor

Babil'in karşılaştığı zorluklar:

  • Staking getiri oranı gibi ekonomik tasarımlar, BTC staking hevesi üzerinde daha büyük bir etkiye sahiptir.
  • PoS zincirleri arasında ödül tutarlılığı hükümlerinin eksikliği

Üçüncü taraf protokollerin uygulamalarına bağlı olarak farklı güvenlik noktaları vardır. Bir örnek olarak, dikkat edilmesi gereken bazı güvenlik denetim maddeleri Babylon için şunlardır:

  1. Akıllı kontrat güvenliği: BTC üzerindeki teminat kontratı UTXO betiği aracılığıyla uygulanır ve güvenliği dikkate alınmalıdır.

  2. İmza algoritması güvenliği: İmzalar, kullanıcı taahhütlerini yönetmek için sözleşmede kullanılır ve algoritmasının güvenliği, imzaların oluşturulması ve doğrulanması ile ilgilidir.

  3. Protokol ekonomik modelinin tasarımı: Protokolün ekonomik modelinin ödüller ve cezalar açısından makul bir şekilde belirlenip belirlenmediği ve kullanıcı varlıklarının kaybına neden olup olmayacağı.

ek:

Halka açık zincir ve Layer2 genel denetim öğeleri

  • Tamsayı taşması: Tamsayı taşması ve tamsayı alt taşması kontrol edilmelidir.
  • Sonsuz döngü: Programın döngü karar koşullarının makul olup olmadığını kontrol edin
  • Sonsuz özyinelemeli çağrı: Programın özyinelemeli çağrısının çıkış koşulunun makul olup olmadığını kontrol edin
  • Yarış koşulları: eşzamanlı koşullarda paylaşılan kaynaklara erişim işlemlerini kontrol edin
  • Anormal çökme: Programın aktif olarak çıkmasına izin veren istisna atma kodunu kontrol edin
  • 0'a bölme güvenlik açığı: 0'a bölme olup olmadığını kontrol edin
  • Tür dönüştürme: Tür dönüştürmenin doğru olup olmadığını ve dönüştürme işlemi sırasında önemli bilgilerin kaybolup kaybolmadığını kontrol edin
  • Dizi sınırlarının dışında: Dizinin sınırlarının dışında bir öğeye erişilip erişilmediğini kontrol edin.
  • Deserialization vulnerability: deserializasyon süreci sırasında herhangi bir sorun olup olmadığını kontrol edin
  • İşlevsel uygulama güvenliği: Her RPC arayüzü uygulamasında güvenlik riskleri olup olmadığını ve RPC arayüzü işleviyle uyumlu olup olmadığını kontrol edin.
  • Eşleşecek şekilde tasarlanabilir
  • Hassas RPC arayüz izin ayarlarının uygun olup olmadığı: Hassas RPC arayüzünün erişim izin ayarlarını kontrol edin
  • Şifreli iletim mekanizması: TLS vb. gibi şifreli bir iletim protokolünün kullanılıp kullanılmadığını kontrol edin.
  • Veri formatı ayrıştırma isteği: İstek verisi formatı ayrıştırma işlemini kontrol edin
  • Cüzdan kilidini açma saldırısı: Bir düğüm cüzdanını kilidini açtığında, RPC tarafından fonları çalmak için istenir.
  • Geleneksel Web Güvenliği: Aşağıdaki güvenlik açıklarını kontrol edin: Siteler arası komut dosyası çalıştırma (XSS) / Şablon ekleme
  • Üçüncü taraf bileşen açıkları / HTTP parametre kirliliği / SQL enjeksiyonu / XXE varlık enjeksiyonu deserializasyonu
  • zayıflıklar/SSRF zayıflıkları/kod enjeksiyonu/yerel dosya dahil etme/uzaktan dosya dahil etme/komut yürütme enjeksiyonu ve diğer geleneksel zayıflıklar
  • Ağ düğümü kimlik doğrulama ve tanı mekanizması: Bir düğüm kimlik doğrulama mekanizmasının olup olmadığını ve düğüm kimlik doğrulama mekanizmasının atlanabilir olup olmadığını kontrol edin.
  • Yönlendirme tablosu kirliliği: Yönlendirme tablosunun rastgele eklenip eklenemeyeceğini veya verilerin üzerine yazılıp yazılamayacağını kontrol edin
  • Düğüm keşif algoritması: Düğüm keşif algoritmasının dengeli ve öngörülemez olup olmadığını kontrol edin, örneğin dengesiz mesafe algoritması ve diğer sorunlar gibi
  • Bağlantı sayısı işgali denetimi: p2p ağ bağlantı düğümlerinin sınırlaması ve yönetiminin makul olup olmadığını kontrol edin
  • Eclipse saldırısı: Bir eclipse saldırısının maliyetini ve zararını değerlendirin ve gerekiyorsa nicel analiz sağlayın.
  • Sybil saldırısı: Oylama konsensüs mekanizmasını değerlendirin ve oylama yeterlilik kontrol stratejisini analiz edin
  • Kulak misafiri saldırısı: Gizlilik sızıntıları için iletişim protokollerinin kontrol edilmesi
  • Yabancı saldırı: Düğümün benzer zincir düğümlerini tanıyabilip tanıyamayacağını değerlendirin
  • Zaman Kaçırma: Bir düğümün ağ zamanı hesaplama mekanizmasını kontrol etmek
  • Bellek Tükenme Saldırısı: Büyük Bellek Tüketim Yerlerinin Kontrolü
  • Disk Doluluğu Saldırısı: Büyük Dosyaların Nerede Saklandığını Kontrol Edin
  • Socket baskı saldırısı: bağlantı sayısı üzerindeki limit politikasını kontrol edin
  • Kernel işlem yorgunluğu saldırısı: Dosya işlemleri vb. gibi çekirdek işlemi yaratma sınırlarını kontrol edin.
  • Kalıcı bellek sızıntıları: Bellek sızıntılarını kontrol edin
  • Hash Algoritma Güvenliği: Bir Hash Algoritmasının Çarpışma Direncini Kontrol Etme
  • Dijital imza algoritması güvenliği: İmza algoritmasının güvenliği ve algoritma uygulamasının güvenliği kontrol edilir
  • Şifreleme algoritması güvenliği: Şifreleme algoritması güvenliğini kontrol edin, algoritma uygulama güvenliği
  • Rastgele sayı üreteci güvenliği: Kritik rastgele sayı üretme algoritmalarının doğru olup olmadığının kontrol edilmesi
  • BFT uygulama güvenliği: BFT algoritmasının uygulama güvenliğini değerlendirme
  • Çatal seçim kuralları: Güvenliği sağlamak için çatal seçim kurallarını kontrol edin
  • Merkezileştirme tespiti: sistem tasarımında aşırı merkezileşme olup olmadığını belirleyin
  • Teşvik denetimi: Teşviklerin güvenlik üzerindeki etkisini değerlendirin
  • Double-harcatma saldırısı: Uzlaşının çift harcamaya karşı koruyabileceğini kontrol edin
  • MEV saldırısı denetimi: Blok paketleme düğümlerinin zincir adilliği üzerindeki MEV etkisini kontrol edin
  • Senkronizasyon işlemi denetimini engelle: Senkronizasyon işlemi sırasındaki güvenlik sorunlarını kontrol edin
  • Blok formatı ayrıştırma işlemi denetimi: Ayrıştırma hatalarından kaynaklanan çökmelere neden olan güvenlik sorunlarını kontrol edin.
  • Blok oluşturma süreci denetimi: Blok oluşturma süreci sırasında güvenlik sorunlarını kontrol edin, bu da Merkle ağacı kökü inşa yönteminin makul olup olmadığını içerir
  • Blok doğrulama işlemi denetimi: Blok imzası içerik öğelerinin ve doğrulama mantığının yeterli olup olmadığını kontrol edin
  • Blok onay mantığı denetimi: Blok onay algoritmasının ve uygulamasının makul olup olmadığını kontrol edin
  • Blok hash çarpışması: Blok hash çarpışmasının inşa yöntemini ve çarpışmanın işlenip işlenmediğini kontrol edin.
  • Blok işleme kaynak sınırları: Artık blok havuzu, doğrulama hesaplaması, sabit disk adresleme vb. gibi kaynak sınırlarının makul olup olmadığını kontrol edin.
  • İşlem senkronizasyon süreci denetimi: Senkronizasyon sürecinde güvenlik sorunlarını kontrol edin
  • İşlem hash çakışması: İşlem hash çakışmasının yapım yöntemini ve çarpışmanın işlenmesini kontrol edin
  • İşlem biçimi ayrıştırma: Biçim ayrıştırma işlemi sırasında, çökmelere yol açan ayrıştırma hataları gibi güvenlik sorunlarını kontrol edin
  • İşlem yasallık doğrulaması: Her tür işlem imza içeriği öğesi ve doğrulama mantığı yeterli mi kontrol edin
  • İşlem işleme kaynak sınırları: İşlem havuzları, doğrulama hesaplamaları, sabit disk adresleme vb. gibi kaynak sınırlarının uygun olup olmadığını kontrol edin.
  • İşlem değiştirilebilirlik saldırısı: Bir işlem, işlem geçerliliğini etkilemeden işlem karma değerini değiştirmek için iç alanları (örneğin ScriptSig) değiştirebilir mi?
  • İşlem tekrar saldırısı denetimi: İşlem tekrarının sistem tarafından algılanması kontrol ediliyor
  • Sözleşme bytecode doğrulaması: Sözleşmenin sanal makine doğrulama sürecindeki güvenlik sorunlarını, örneğin tamsayı taşması, sonsuz döngü vb. kontrol edin.
  • Sözleşme bayt kodu yürütme: Bayt kodunu yürüten sanal makine sürecindeki tamsayı taşması, sonsuz döngü vb. gibi güvenlik sorunlarını denetleyin.
  • Gaz modeli: İşlem işleme/sözleşme yürütme her atomik işlemine karşılık gelen işlem ücretlerinin kaynak tüketimine orantılı olup olmadığını kontrol edin
  • Giriş bütünlüğü: Anahtar bilgilerinin kaydedilip kaydedilmediğini kontrol edin.
  • Günlük kayıtlarının güvenliği: Günlük işleme sırasında yanlış işlemeden kaynaklanan tamsayı taşması vb. gibi güvenlik sorunları olup olmadığını denetleyin.
  • Günlük özel bilgiler içeriyor: Anahtarlar gibi özel bilgiler içerip içermediğini kontrol edin
  • Log depolama: Düğüm kaynak tüketimine neden olan çok fazla içerik kaydedilip kaydedilmediğini kontrol edin.
  • Düğüm kodu tedarik zinciri güvenliği: Halka açık zincir çerçevesinin tüm üçüncü taraf kütüphanelerinin, bileşenlerinin ve ilgili sürümlerinin bilinen sorunlarını kontrol edin

Beosin, dünyada resmi doğrulama yapan ilk blockchain güvenlik şirketlerinden biridir. "Güvenlik + uyumluluk" tam ekolojik işine odaklanarak, dünya çapında 10'dan fazla ülke ve bölgede şubeler kurmuştur. İşi, proje çevrimiçi hale gelmeden önce kod güvenliği denetimlerini, proje operasyonu sırasında güvenlik riskinin izlenmesini ve engellenmesini, hırsızlık kurtarmayı, "Tek noktadan" blok zinciri uyumluluk ürünlerini + sanal varlık kara para aklamayı önleme (AML) gibi güvenlik hizmetlerini ve yerel düzenleyici gerekliliklere uygun uyumluluk değerlendirmelerini kapsar. Denetim ihtiyacı olan proje tarafları, Beosin güvenlik ekibiyle iletişime geçebilir.

Feragatname:

  1. Bu makale [Beosin]. Tüm telif hakları orijinal yazarına aittir [Beosin]. Bu yeniden basıma itirazlarınız varsa, lütfen iletişime geçiniz.Gate Learnekibi, ve onlar hızla bununla ilgilenecekler.
  2. Sorumluluk Reddi: Bu makalede ifade edilen görüşler yalnızca yazarın kendi görüşleridir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılır. Bahsedilmediği sürece, tercüme edilen makalelerin kopyalanması, dağıtılması veya intihal edilmesi yasaktır.

Bitcoin Engeline Son Vermek: BTC Layer2 Ölçeklendirme Teknolojisi İçin Kapsamlı Bir Denetim Rehberi

Orta SeviyeAug 27, 2024
Bu makale, Lightning Network, yan zincir, Rollup ve diğer teknolojileri içeren BTC Katman2 genişleme çözümlerini tartışmaktadır. Bu çözümler, farklı mekanizmalar aracılığıyla hızlı ve düşük maliyetli işlemleri gerçekleştirirken aynı zamanda BTC ağının merkezsizleşmesini ve güvenliğini sağlar. Lightning Network, ödeme kanalları ve kanal dışı işlemleriyle işlem hızını ve gizliliği artırırken, CKB ve Stacks gibi yan zincirler, iki yönlü bağlar aracılığıyla bağımsız ve yenilikçi işlevsellik sunar. Rollup teknolojisi, yerleşim süresi ve hesaplama kaynaklarındaki zorluklara rağmen, kanal dışı büyük hacimli işlemleri işleyerek verimliliği artırır.
Bitcoin Engeline Son Vermek: BTC Layer2 Ölçeklendirme Teknolojisi İçin Kapsamlı Bir Denetim Rehberi

Bitcoin (BTC), dünyanın ilk kripto para birimi olarak, 2009 yılındaki ortaya çıkışından bu yana dijital varlıkların ve merkezi olmayan finansın temeli haline gelmiştir. Ancak, kullanıcı sayısı ve işlem hacmi arttıkça, BTC ağıyla ilgili sorunlar giderek açığa çıkmaktadır, başlıca şunlar:

  • Yüksek işlem ücretleri: Bitcoin ağı yoğun olduğunda, kullanıcılar işlemlerin mümkün olan en kısa sürede onaylanmasını sağlamak için daha yüksek ücretler ödemek zorundadır.
  • İşlem onay süresi: Bitcoin blok zinciri ortalama olarak her 10 dakikada bir yeni bir blok oluşturur, bu da on-chain işlemlerin genellikle son olarak kabul edilmeden önce birden fazla blok onayını beklemeleri gerektiği anlamına gelir.
  • Akıllı sözleşmelerin sınırlamaları: Bitcoin'in betik dili sınırlı fonksiyonlara sahiptir ve karmaşık akıllı sözleşmeleri uygulamak zordur.

Bu makalede,Lightning Ağı(Lightning Network), Sidechains, Rollup ve diğer teknolojiler, toplu olarak BTC Layer2 genişletme çözümleri olarak adlandırılır. Hızlı ve düşük maliyetli işlemleri gerçekleştirirken BTC ağının merkezsizleşmesini ve güvenliğini korurlar. Layer2 teknolojisinin tanıtılması, işlem hızını artırabilir ve işlem maliyetlerini düşürebilir, kullanıcı deneyimini optimize edebilir ve ağ kapasitesini genişletebilir. Gelecekteki BTC gelişimi için önemli teknik destek ve yenilik yönü sağlar.

Şu anda, Beosin, Merlin Chain gibi BTC Layer2'nin resmi güvenlik ortağı haline gelmiştir. gibi birden fazla BTC ekolojik protokolü denetlemiştir. Bitmap.Games、Surf Protocol、Savmswap、Mineral gibi. Geçmiş denetimlerde, birçok tanınmış halka açık zincir, Ronin Network、Clover、Self Chain、Crust Network gibi, Beosin'in halka açık zincir güvenlik denetimlerinden geçti.Beosin, şimdi BTC Layer2 için bir denetim çözümü başlatarak, tüm BTC ekosistemi için kapsamlı ve güvenilir güvenlik denetimi hizmetleri sunuyor.

Lightning Ağı

Lightning Network'ün en eski konsepti "ödeme kanalı" olarak adlandırılır. Tasarım fikri, nihayet Bitcoin ağında yayınlanana kadar işlem değiştirme yoluyla onaylanmamış işlem durumunu sürekli olarak güncellemektir. Satoshi Nakamoto, 2009 yılında Bitcoin'i yarattığında ödeme kanalları fikrini zaten önermişti ve Bitcoin 1.0'da ödeme kanalları için bir taslak kod ekledi, bu da kullanıcıların işlem ağ tarafından onaylanmadan önce işlem durumunu güncellemelerine izin verdi. Ancak, "Bitcoin Lightning Network: Ölçeklenebilir Off-Chain Anında Ödeme" adlı teknik incelemenin yayınlanmasına kadar Lightning Network gerçekten doğmadı ve halkın gözüne girmedi.

Bugün, ödeme kanallarının ve Lightning Network'ün uygulanması çok olgun. Şu anda Lightning Network'ün toplam 13.325 düğümü, 49.417 kanalı ve toplam teminat BTC miktarı 4.975'e ulaştı.


https://1ml.com/

Lightning Ağı'nda, transfer sürecinde kullanıcı varlıklarının güvenliğini sağlamak çok önemlidir. Aşağıdaki, Lightning Ağı'nın nasıl çalıştığını ve ağ düğümlerinin ölçeğine dayalı olarak kullanıcı varlıklarının güvenliğini nasıl koruyacağını açıklayacaktır.

Her iki tarafın kullanıcıları Bitcoin ana ağına iki işlem göndermesi gerekir: kanalı açmak için bir tane ve kanalı kapatmak için bir tane. Yaklaşık olarak aşağıdaki üç adıma ayrılır:

1. Kanal açma:

Öncelikle, her iki tarafın kullanıcıları BTC üzerinde Lightning Network'ün çoklu imza cüzdanına Bitcoin teminatı verir. Bitcoin başarılı bir şekilde teminat verildikten ve kilitlendikten sonra ödeme kanalı açılır ve her iki taraf da bu kanalda zincir dışı işlemler gerçekleştirebilir.

2. Off-chain işlemler:

Kanal açıldıktan sonra, kullanıcılar arasındaki tüm transfer işlemleri Lightning Ağı'nda işlenir ve bu dış zincir işlemlerinin sayısında herhangi bir sınır yoktur. Tabii ki, bu işlemler hemen Bitcoin ana ağına sunulmak zorunda değiller, ancak Lightning Ağı'nın dış zincir mekanizması aracılığıyla anında tamamlanırlar.

Bu dış zincir işleme yöntemi, Bitcoin ana ağındaki tıkanıklığı ve yüksek işlem ücretlerini önleyerek işlem hızını ve verimliliğini önemli ölçüde artırır.

3. Kanal kapatma ve defter hesaplaşması:

Her iki taraf da kanaldan çıkmaya karar verdiğinde, nihai defter yerleşimi gerçekleşir. Bu süreç, kanaldaki tüm fonların güncel olarak ayrıldığından emin olur. Aynı zamanda, her iki taraf da kanal kapatıldığında fonların gerçek dağılımını yansıtan son yerleşim dengesini çok imzalı cüzdandan çekecektir. Sonunda, kanal defter işleminin nihai durumunu Bitcoin ana ağına sunacaktır.

Lightning Ağı'nın avantajı şudur:

  • Artan işlem hızı. Lightning Network, kullanıcıların off-chain işlemler gerçekleştirmesine olanak tanır, bu da işlemlerin blok onay süresini beklemeden neredeyse anında tamamlanabilmesi anlamına gelir. Bu, ikinci seviye işlem hızlarına ulaşabilir ve kullanıcı deneyimini büyük ölçüde artırabilir.
  • Geliştirilmiş gizlilik. Lightning Network'ün zincir dışı işlemleri, Bitcoin ana zincirinde halka açık olarak kaydedilmeleri gerekmeyen işlemlerdir, bu da işlemlerin gizliliğini artırır. Kanalın açılışı ve kapanışı sadece ana zincire kaydedilmelidir, bu nedenle kullanıcının işlem davranışı tamamen açığa çıkarılmaz.
  • Mikro ödeme desteği. Lightning Network, içerik ödemeleri, IoT cihaz ödemeleri vb. gibi küçük ödemelerin (mikro ödemelerin) işlenmesi için çok uygun bir şekilde tasarlanmıştır. Geleneksel Bitcoin işlemleri yüksek işlem ücretleri nedeniyle sık sık küçük ödemeler için uygun değildir, ancak Lightning Network bu sorunu çözmektedir.

Lightning Ağı'nın karşılaştığı zorluklar:

  • Ağ likidite sorunları: Lightning Network, Bitcoin'lerin kanallarda önceden kilitlenmesine dayanır. Bu, kullanıcıların bir işlem yapabilmek için önceden ödeme kanalına yeterli miktarda Bitcoin yatırması gerektiği anlamına gelir. Yetersiz likidite, özellikle büyük ödemelerde ödemelerin başarısız olmasına neden olabilir.
  • Yönlendirme sorunu: Bir ödeme göndericisinden bir alıcıya etkili bir yol bulmak özellikle daha büyük ağ boyutlarında karmaşık bir sorun olabilir. Ağ düğümlerinin ve kanallarının sayısı arttıkça, ödemelerin sorunsuz tamamlanmasını sağlama zorluğu da artar.
  • Fon saklama güven sorunları: Düğümler kötü niyetli saldırılara maruz kalabilir ve kullanıcılar bağlandıkları düğümlerin fonları çalmayacağına güvenmek zorundadır. Düğümler özel anahtar sızıntılarını önleyebilir mi?
  • Teknik standartlar ve uyumluluk: Farklı Lightning Network uygulamaları arasında tutarlı teknik standartlar ve protokoller gereklidir, böylece uyumluluk sağlanır. Şu anda, birden fazla geliştirme ekibi Lightning Network'ün farklı uygulamaları üzerinde çalışmaktadır, bu da uyumluluk sorunlarına yol açabilir.
  • gizlilik sorunları: Lightning Network, Bitcoin işlemlerinin gizliliğini artırsa da, işlem bilgileri hala izlenebilir veya analiz edilebilir. Ayrıca, ağ düğüm operatörleri, düğümlerinden geçen işlemleri görebilir ve belirli özel bilgileri potansiyel olarak ortaya çıkarabilir.

Lightning Network'in güvenliği, Bitcoin'in zincir dışı ölçeklenebilirliğini ve kullanıcı fonlarının güvenliğini doğrudan etkiler. Bu nedenle, genel zincir denetim öğelerine ek olarak (detaylar için bu makalenin sonundaki ekine bakınız), Lightning Network ayrıca aşağıdaki önemli güvenlik risklerine dikkat etmelidir:

  • Kanal yoğunluğu: Lightning Network sisteminin kapsamlılığını kontrol edin ve yas tutma saldırıları nedeniyle kanal yoğunluğuna neden olup olmayacağını kontrol edin.
  • Kanal girişimi: Lightning Network kanal yapısının güvenliğini ve kanal girişimi saldırısına maruz kalıp kalmayacağını kontrol edin.
  • Kanal varlık kilitleme ve kilidini açma: Lightning Ağı'nda varlık kilitleme ve kilidini açma sürecini inceleyerek, ödeme kanalını açarken veya kapatırken, zincir dışına ve zincir içine fon transferinin güvenli ve güvenilir olduğundan emin olun.
  • Durum güncellemesi ve kapanış: Kanalın durum güncelleme sürecini ve anormal koşullar meydana geldiğinde en son durumun doğru bir şekilde belirlenip uygulanmasını sağlamak için zorla kapatma mekanizmasını değerlendirin.
  • Zaman Kilidi ve Hash Kilidi Sözleşmesi (HTLC): Zaman penceresi sorunlarından kaynaklanan fon kayıplarını önlemek için zaman kilidi ve hash kilidi koşullarının doğru bir şekilde yürütülebilmesini sağlamak için HTLC'nin uygulanmasını değerlendirin.
  • Blockchain zaman damgası bağımlılığı: On zincir ve zincir dışı zamanın doğru bir şekilde koordine edilebilmesi için Lightning Network'ün Bitcoin blockchain zaman damgasına bağımlılığını değerlendirin ve zaman saldırılarını önleyin.
  • Yönlendirme algoritması güvenliği: Kullanıcı gizliliği açığa çıkmasını önlemek ve kötü amaçlı yönlendirme manipülasyonu risklerini önlemek için yönlendirme algoritmasının verimliliğini ve güvenliğini kontrol edin.
  • Kanal depolama ve veri kurtarma: Kanalın depolama mekanizmasını ve veri kurtarma stratejisini kontrol edin, böylece düğüm arızası veya beklenmedik bağlantı kesilmesi durumunda kanal durumu geri yüklenebilir ve fon kaybı önlenir.

yan zincir

Lightning Network'in aksine, yan zincir ana zincirle (örneğin BTC zinciri gibi) paralel olarak çalışan bağımsız bir blok zinciridir ve ana zincirle iki yönlü bağlantı (İki Yönlü Çengelleme) aracılığıyla etkileşime girer. Yan zincirin amacı, ana zincir protokolünü değiştirmeden daha fazla işlev ve ölçeklenebilirlik elde etmektir.

Bağımsız bir blockchain olarak, yan zincirin kendi uzlaşı mekanizması, düğümleri ve işlem işleme kuralları vardır. Belirli uygulama senaryolarının ihtiyaçlarına göre ana zincirden farklı teknolojileri ve protokolleri benimseyebilir. İki yönlü çapa mekanizması (2WP) aracılığıyla yan zincir, varlıkların ikisi arasında özgürce ve güvenli bir şekilde aktarılmasını sağlamak için ana zincirle iletişim kurar. İki yönlü çapa mekanizmasının (2WP) işletme mekanizması genellikle aşağıdaki gibidir:

  1. Kullanıcı ana zincirde BTC'yi kilitler ve güvenilir kurum 1, kullanıcının kilitli işleminin onaylandığını sağlamak için SPV doğrulaması 2 alır ve kullanır.

  2. Güvenilir kuruluş, yan zincirdeki kullanıcılara eşdeğer tokenler ihraç edecek.

  3. Ücretsiz işlemlerden sonra, kullanıcılar kalan jetonları yan zincire kilitler.

  4. İşlemin yasallığını doğruladıktan sonra, güvenilir kurum ana zincirdeki BTC'yi kilidini açar ve kullanıcıya karşılık gelen BTC değerini serbest bırakır.

Not 1: Güvenilir otorite, iki yönlü çift yönlü çift yönlü mekanizmada önemli bir rol oynamakta ve varlıkların kilidini açıp kapatmakla sorumludur. Bu kurumların, kullanıcı varlıklarının güvenliğini sağlamak için yüksek bir güvenilirlik ve teknik yeteneklere sahip olmaları gerekmektedir.

Not 2: SPV doğrulama, düğümlerin tam blok zincirini indirmeden belirli işlemlerin geçerliliğini doğrulamalarına olanak tanır. SPV düğümleri yalnızca blok başlığını indirmeli ve işlemin blokta olup olmadığını Merkle Tree aracılığıyla doğrulamalıdır.

Yan zincirlerin temsilci projeleri:

CKB(Nervos Network)

Nervos Network, BTC'nin POW (Proof of Work) uzlaşma mekanizmasının güvenlik ve dağıtık avantajlarından yararlanmayı hedefleyen, daha ölçeklenebilir ve esnek bir UTXO modelini işlemleri işlemek için tanıtan açık kaynaklı bir genel blok zinciri ekosistemidir. Temeli Common Knowledge Base (CKB) olan, RISC-V üzerine inşa edilmiş ve PoW (Proof of Work) kullanarak konsensüs sağlayan bir Katman 1 blok zinciridir. UTXO modelini Hücre modeline genişletir, böylece herhangi bir veriyi depolamaya ve zincir üzerinde bir akıllı sözleşme olarak çalışmak için herhangi bir dilde betik yazmaya olanak sağlar.


Stacks

Stacks, her bir Stacks bloğunu Bitcoin bloğuna PoX (Proof of Transfer) mekanizması aracılığıyla bağlar. Akıllı sözleşmeler geliştirmek için Stacks özel olarak Clarity programlama dilini tasarlamıştır. Clarity'de, get-burn-block-info? fonksiyonu Bitcoin blok yüksekliğini geçmeyi ve bloğun başlık karma değerini elde etmeyi sağlar. Aynı zamanda, burn-block-height anahtar kelimesi Bitcoin zincirinin mevcut blok yüksekliğini elde edebilir. Bu iki fonksiyon, Clarity akıllı sözleşmelerinin Bitcoin ana zincirinin durumunu okumasını sağlar, böylece Bitcoin işlemleri sözleşme tetikleyicisi olarak hizmet eder. Bu akıllı sözleşmelerin otomatik olarak yürütülmesiyle, Stacks Bitcoin'in yeteneklerini genişletir.

Stacks hakkında detaylı bir analiz için Beosin'in önceki araştırma makalesini okuyabilirsiniz: "Stacks nedir? BTC katman 2 ağı Stacks hangi zorluklarla karşılaşabilir?

Yan zincirlerin avantajı şudur:

  • Yan zincirler, ana zincirin istikrarını ve güvenliğini etkilemeden çeşitli deneyler ve yenilikler yapmak için farklı teknolojileri ve protokolleri kullanabilir.
  • Yan zincirler, ana zincirin sahip olmadığı akıllı sözleşmeler, gizlilik koruması, token ihraç etme vb. gibi işlevleri tanıtabilir ve blok zinciri ekosisteminin uygulama senaryolarını zenginleştirebilir.

Yan zincirlerin karşılaştığı zorluklar:

  • Yan zincir bağımsız bir fikir birliği mekanizmasına sahip olabilir, BTC ana zinciri kadar güvenli olmayabilir. Yan zincirin fikir birliği mekanizması zayıf veya güvenlik açıkları içeriyorsa, %51 saldırıları veya diğer saldırı türleri gibi durumlar ortaya çıkabilir ve kullanıcı varlıklarının güvenliğini etkileyebilir. BTC ana zincirinin güvenliği, büyük hesaplama gücüne ve geniş düğümler dağılımına dayanırken, yan zincirler aynı güvenlik standartlarını karşılamayabilir.
  • İki yönlü çapa mekanizmasının uygulanması karmaşık şifreleme algoritmaları ve protokoller gerektirir. Bunlarda açıklar varsa, ana zincir ve yan zincir arasındaki varlık transferinde sorunlar ortaya çıkabilir ve hatta varlıkların kaybına veya çalınmasına yol açabilir.
  • Hız ve güvenlik arasında bir denge bulmak için, çoğu yan zincirin merkezileşme derecesi ana zincirden daha yüksektir.

Layer2, tam bir blok zincir sistemi olduğu için genel denetim maddeleri, yan zincire de uygulanır. Detaylar için bu makalenin sonundaki ekteki bilgilere bakınız.

Ayrıca, özel doğası nedeniyle yan zincirler de bazı ek denetim gerektirir:

  • Konsensüs protokol güvenliği: Yan zincirin konsensüs protokolünün (PoW, PoS, DPoS gibi) tamamen doğrulandığı ve test edildiği, 51% saldırıları, uzun menzilli saldırılar gibi potansiyel zayıflıkların veya saldırı vektörlerinin olup olmadığı gibi incelenmelidir.
  • Konsensüs düğüm güvenliği: Konsensüs düğümlerinin güvenliğini değerlendirin, bunlar arasında anahtar yönetimi, düğüm koruması ve yedekli yedekleme bulunur, böylece düğümlerin ihlal edilmesi veya kötüye kullanılması engellenir.
  • Varlık kilitleme ve serbest bırakma: Varlıkların yan zincir ve ana zincir arasındaki iki yönlü çapa mekanizmasını inceleyerek, varlıkların kilitlenmesi ve serbest bırakılması için akıllı sözleşmelerin güvenli ve güvenilir olduğundan emin olun, çift harcama, varlık kaybı veya kilitlenme hatasını önleyin.
  • Çapraz zincir doğrulaması: Çapraz zincir doğrulamasının doğruluğunu ve güvenliğini kontrol edin, doğrulama sürecinin merkezsizleştirilmesini ve değiştirilemezliğini sağlayın ve doğrulama başarısızlığını veya kötü amaçlı doğrulamayı önleyin.
  • Sözleşme kodu denetimi: Yan zincirde çalışan tüm akıllı sözleşmelerin derinlemesine denetlenmesi, özellikle çapraz zincir operasyonlarını ele alırken olası güvenlik açıkları veya arka kapıları tespit etmek için sözleşme mantığına odaklanır.
  • Yükseltme mekanizması: Akıllı sözleşmelerin yükseltme mekanizmasının güvenli olup olmadığını ve kötü niyetli yükseltmeler veya sözleşme değiştirme işlemlerini önlemek için uygun denetim ve topluluk uzlaşı süreçleri olup olmadığını kontrol edin.
  • Düğümler arası iletişim: Yan zincir düğümleri arasındaki iletişim protokolünün güvenli olup olmadığını ve orta adam saldırılarını veya veri sızıntılarını önlemek için şifreli kanalların kullanılıp kullanılmadığını kontrol edin.
  • Çapraz zincir iletişimi: Yan zincir ile ana zincir arasındaki iletişim kanalını kontrol ederek verilerin bütünlüğünü ve doğruluğunu sağlamak ve iletişimin kaçırılmasını veya değiştirilmesini engellemek.
  • Zaman damgası ve blok süresi: Yan zincirin zaman senkronizasyon mekanizmasını doğrulayarak blok oluşturma zamanının tutarlılığını ve doğruluğunu sağlamak ve zaman farklarından kaynaklanan saldırıları veya blok geri alma durumlarını önlemek.
  • On-chain yönetişim güvenliği: Yan zincirin yönetişim mekanizmasını gözden geçirerek, oy verme, öneri ve karar alma süreçlerinin şeffaflığını ve güvenliğini sağlamak ve kötü niyetli kontrol veya saldırıları önlemek.
  • Token ekonomik denetimi: Yan zincirin token ekonomik modelini, token tahsisi, teşvik mekanizması ve enflasyon modelini kontrol edin, ekonomik teşviklerin kötü niyetli davranışlara veya sistem kararsızlığına yol açmamasını sağlamak için.
  • Ücret mekanizması: Yan zincirin işlem ücreti mekanizmasını kontrol ederek, ana zincir ve yan zincir kullanıcılarının ihtiyaçlarına uygun olduğundan emin olun, ücret manipülasyonunu veya ağ sıkışıklığını önleyin.
  • Varlık güvenliği: Varlıkların zincir üzerindeki yönetim mekanizmasını denetleyerek, varlıkların depolanması, transferi ve imha sürecinin güvenli ve güvenilir olduğunu ve yetkisiz erişim veya hırsızlık riski olmadığını sağlar.
  • Anahtar yönetimi: Yan zincirin anahtar yönetim politikasını kontrol ederek, özel anahtarın güvenliğini ve erişim kontrolünü sağlamak ve anahtarın sızdırılmasını veya çalınmasını engellemek.

Rollup

Rollup, blok zinciri işlem hacmini ve verimliliğini artırmak için tasarlanmış bir Katman 2 ölçeklendirme çözümüdür. Çok sayıda işlemi paketleyerek ("Rollup") ve bunları zincir dışı işleyerek, yalnızca nihai sonuçları ana zincire göndererek ana zincir üzerindeki yükü önemli ölçüde azaltır.

Rollup temel olarak zk-Rollup ve op-Rollup olarak ikiye ayrılır. Ancak ETH'den farklı olarak, BTC'nin Turing eksikliği nedeniyle, sıfır bilgi kanıtı doğrulaması için BTC üzerinde sözleşmeler kullanmak imkansızdır. Geleneksel zk-Rollup çözümleri BTC'de uygulanamaz. Peki zk-Rollup kullanarak BTC Layer2 nasıl uygulanır? Ardından, örnek olarak B² Network projesini ele alalım:

BTC üzerinde sıfır bilgi kanıtı doğrulamasını tamamlamak için, B² Network, sıfır bilgi kanıtı doğrulamasını zk-Rollup'ın ve teşvik meydan okumasını op-Rollup'ın birleştiren Taproot betiğini oluşturdu. İşletme mekanizması yaklaşık olarak şöyledir:

  1. B² Network ilk olarak kullanıcılar tarafından başlatılan tüm işlemleri toplar.

  2. Sıralayıcıyı Rollup işlemlerini sıralamak için kullandıktan sonra, Rollup işlemlerini merkezi olmayan depolama kullanarak kaydedin ve aynı zamanda işleme için zkEVM'ye teslim edin.

  3. zkEVM BTC zincir durumunu senkronize ettikten sonra, sözleşme yürütme, birleştirme ve sonuçları paketleme gibi işlemleri işler ve bunları toplayıcıya gönderir.

  4. Prover, bir sıfır-bilgi ispatı oluşturur ve bunu toplayıcıya gönderir. Toplayıcı işlemleri birleştirir ve ispatı B² Düğümlerine gönderir.

  5. B² Nodes, sıfır bilgi kanıtı doğrulaması yapar ve merkezi olmayan depolamadaki Rollup verilerine dayalı Taproot betikleri oluşturur.

  6. Taproot, değeri 1 satoshi olan bir UTXO'dur. Veri yapısındaki B² Yazıtı, tüm Rollup verilerini depolar ve Tapleaf tüm doğrulama verilerini depolar. Teşvik mekanizması sınavını geçtikten sonra, zk kanıtlarına dayanarak BTC'ye bir taahhüt olarak gönderilecektir.

Rollup'un avantajı şudur:

  • Rollup, ana zincirin güvenlik ve merkeziyetsizlik özelliklerini devralır. İşlem verilerini ve durumunu düzenli olarak ana zincire göndererek, veri bütünlüğü ve şeffaflığı sağlanır.
  • Rollup, Ethereum gibi mevcut blok zinciri ağlarına sorunsuz bir şekilde entegre edilebilir, bu da geliştiricilerin mevcut akıllı sözleşmeleri ve uygulamaları önemli ölçüde değiştirmeden avantajlarından kolayca yararlanmalarını sağlar.
  • Çok sayıda işlemi kanal dışında işleyerek ve bunları ana zincire göndermek için bir paket haline getirerek Rollup, işlem işleme yeteneklerini büyük ölçüde artırır ve saniyede gerçekleştirilen işlemlerin sayısını önemli ölçüde artırır (TPS).
  • Rollup işlemleri sadece zincir dışında işlenmesi gerektiğinden, zincir üstü işlemler için gereken hesaplama kaynaklarını ve depolama alanını büyük ölçüde azaltır, bu da kullanıcı işlem ücretlerini önemli ölçüde azaltır.

Rollup tarafından karşılaşılan zorluklar:

  • Eğer off-chain verileri mevcut değilse, kullanıcılar işlemleri doğrulayamayabilir ve durumu geri yükleyemez.
  • Rollup işlemleri parti halinde işlenmeli ve sonunda ana zincire gönderilmelidir, bu da daha uzun yerleşim sürelerine neden olabilir. Özellikle op-Rollup'ta bir anlaşmazlık dönemi bulunur ve kullanıcılar işlemin nihayet onaylanması için uzun süre beklemek zorunda kalabilir.
  • ZK Rollup'in daha yüksek güvenlik ve anında onay sağlamasına rağmen, hesaplama ve depolama gereksinimleri yüksektir ve sıfır bilgi kanıtlarının oluşturulması büyük miktarda hesaplama kaynağı gerektirir.

Çözüm Rollup olduğundan, ana güvenlik denetim öğeleri ETH Layer2 ile neredeyse aynıdır.

Diğerleri (Babil)

Geleneksel BTC Layer2'ye ek olarak, son zamanlarda BTC ekosistemiyle ilgili Babylon gibi bazı yeni konsept üçüncü taraf protokolleri de var:

Babylon'un hedefi, 21 milyon BTC'yi merkeziyetsiz staking varlıklarına dönüştürmek. BTC'nin diğer Katman 2'sinden farklı olarak Babylon, BTC zincirini genişletmez. Özel bir BTC ipotek protokolü ile kendi içinde benzersiz bir zincirdir. Ana amaç PoS zincirine bağlanmaktır. PoS zinciri için daha güçlü güvenlik sağlamak ve zincirin uzak ucundan ve merkezi sorudan saldırı riskini çözmek için BTC'yi ipotek edin.

Mimari, üç katmana ayrılmıştır:

Bitcoin katmanı: Bu, Babil'in sağlam temelidir ve tüm işlemlerin Bitcoin ağındaki gibi süper güvenli olduğunu sağlamak için Bitcoin'in iyi bilinen güvenliğini kullanır.

Babil katmanı: Babil'in kalbinde Babil katmanı bulunur, bu özel blok zinciri Bitcoin'i çeşitli Proof-of-Stake (PoS) zincirlerine bağlar. İşlemleri işler, akıllı sözleşmeleri çalıştırır ve ekosistem boyunca her şeyin sorunsuz çalışmasını sağlar.

PoS zincir katmanı: Üst katman, her biri benzersiz avantajları için seçilen birden fazla PoS zincirinden oluşur. Bu, BabylonChain'e inanılmaz ölçeklenebilirlik ve esneklik kazandırır ve kullanıcıların farklı PoS blok zincirlerinin en iyi özelliklerinden yararlanmalarını sağlar.

Çalışma şekli, BTC zincirinde imzalanan nihai blokları kullanarak PoS zincirini güvence altına almaktır. Bu, temel protokolü ek imzalama turuyla genişletir. Nihai +1 turdaki bu imzaların benzersiz bir özelliği vardır: Çıkarılabilir Tek Kullanımlık İmzalar (EOTS). Amacı, PoS'nin uzun çözülme süresi ve uzaktan saldırı sorunlarını çözmek için PoS kontrol noktalarını BTC'ye entegre etmektir.

Babil'in avantajı şudur:

  • PoS'nin çözülme süresini hızlandırın
  • BTC teminatlı olduğundan dolayı fiyatı BTC'ye bağlıdır, bu da ilgili PoS ağının enflasyon baskısını azaltabilir.
  • BTC kazançları için yeni olanaklar sunuyor

Babil'in karşılaştığı zorluklar:

  • Staking getiri oranı gibi ekonomik tasarımlar, BTC staking hevesi üzerinde daha büyük bir etkiye sahiptir.
  • PoS zincirleri arasında ödül tutarlılığı hükümlerinin eksikliği

Üçüncü taraf protokollerin uygulamalarına bağlı olarak farklı güvenlik noktaları vardır. Bir örnek olarak, dikkat edilmesi gereken bazı güvenlik denetim maddeleri Babylon için şunlardır:

  1. Akıllı kontrat güvenliği: BTC üzerindeki teminat kontratı UTXO betiği aracılığıyla uygulanır ve güvenliği dikkate alınmalıdır.

  2. İmza algoritması güvenliği: İmzalar, kullanıcı taahhütlerini yönetmek için sözleşmede kullanılır ve algoritmasının güvenliği, imzaların oluşturulması ve doğrulanması ile ilgilidir.

  3. Protokol ekonomik modelinin tasarımı: Protokolün ekonomik modelinin ödüller ve cezalar açısından makul bir şekilde belirlenip belirlenmediği ve kullanıcı varlıklarının kaybına neden olup olmayacağı.

ek:

Halka açık zincir ve Layer2 genel denetim öğeleri

  • Tamsayı taşması: Tamsayı taşması ve tamsayı alt taşması kontrol edilmelidir.
  • Sonsuz döngü: Programın döngü karar koşullarının makul olup olmadığını kontrol edin
  • Sonsuz özyinelemeli çağrı: Programın özyinelemeli çağrısının çıkış koşulunun makul olup olmadığını kontrol edin
  • Yarış koşulları: eşzamanlı koşullarda paylaşılan kaynaklara erişim işlemlerini kontrol edin
  • Anormal çökme: Programın aktif olarak çıkmasına izin veren istisna atma kodunu kontrol edin
  • 0'a bölme güvenlik açığı: 0'a bölme olup olmadığını kontrol edin
  • Tür dönüştürme: Tür dönüştürmenin doğru olup olmadığını ve dönüştürme işlemi sırasında önemli bilgilerin kaybolup kaybolmadığını kontrol edin
  • Dizi sınırlarının dışında: Dizinin sınırlarının dışında bir öğeye erişilip erişilmediğini kontrol edin.
  • Deserialization vulnerability: deserializasyon süreci sırasında herhangi bir sorun olup olmadığını kontrol edin
  • İşlevsel uygulama güvenliği: Her RPC arayüzü uygulamasında güvenlik riskleri olup olmadığını ve RPC arayüzü işleviyle uyumlu olup olmadığını kontrol edin.
  • Eşleşecek şekilde tasarlanabilir
  • Hassas RPC arayüz izin ayarlarının uygun olup olmadığı: Hassas RPC arayüzünün erişim izin ayarlarını kontrol edin
  • Şifreli iletim mekanizması: TLS vb. gibi şifreli bir iletim protokolünün kullanılıp kullanılmadığını kontrol edin.
  • Veri formatı ayrıştırma isteği: İstek verisi formatı ayrıştırma işlemini kontrol edin
  • Cüzdan kilidini açma saldırısı: Bir düğüm cüzdanını kilidini açtığında, RPC tarafından fonları çalmak için istenir.
  • Geleneksel Web Güvenliği: Aşağıdaki güvenlik açıklarını kontrol edin: Siteler arası komut dosyası çalıştırma (XSS) / Şablon ekleme
  • Üçüncü taraf bileşen açıkları / HTTP parametre kirliliği / SQL enjeksiyonu / XXE varlık enjeksiyonu deserializasyonu
  • zayıflıklar/SSRF zayıflıkları/kod enjeksiyonu/yerel dosya dahil etme/uzaktan dosya dahil etme/komut yürütme enjeksiyonu ve diğer geleneksel zayıflıklar
  • Ağ düğümü kimlik doğrulama ve tanı mekanizması: Bir düğüm kimlik doğrulama mekanizmasının olup olmadığını ve düğüm kimlik doğrulama mekanizmasının atlanabilir olup olmadığını kontrol edin.
  • Yönlendirme tablosu kirliliği: Yönlendirme tablosunun rastgele eklenip eklenemeyeceğini veya verilerin üzerine yazılıp yazılamayacağını kontrol edin
  • Düğüm keşif algoritması: Düğüm keşif algoritmasının dengeli ve öngörülemez olup olmadığını kontrol edin, örneğin dengesiz mesafe algoritması ve diğer sorunlar gibi
  • Bağlantı sayısı işgali denetimi: p2p ağ bağlantı düğümlerinin sınırlaması ve yönetiminin makul olup olmadığını kontrol edin
  • Eclipse saldırısı: Bir eclipse saldırısının maliyetini ve zararını değerlendirin ve gerekiyorsa nicel analiz sağlayın.
  • Sybil saldırısı: Oylama konsensüs mekanizmasını değerlendirin ve oylama yeterlilik kontrol stratejisini analiz edin
  • Kulak misafiri saldırısı: Gizlilik sızıntıları için iletişim protokollerinin kontrol edilmesi
  • Yabancı saldırı: Düğümün benzer zincir düğümlerini tanıyabilip tanıyamayacağını değerlendirin
  • Zaman Kaçırma: Bir düğümün ağ zamanı hesaplama mekanizmasını kontrol etmek
  • Bellek Tükenme Saldırısı: Büyük Bellek Tüketim Yerlerinin Kontrolü
  • Disk Doluluğu Saldırısı: Büyük Dosyaların Nerede Saklandığını Kontrol Edin
  • Socket baskı saldırısı: bağlantı sayısı üzerindeki limit politikasını kontrol edin
  • Kernel işlem yorgunluğu saldırısı: Dosya işlemleri vb. gibi çekirdek işlemi yaratma sınırlarını kontrol edin.
  • Kalıcı bellek sızıntıları: Bellek sızıntılarını kontrol edin
  • Hash Algoritma Güvenliği: Bir Hash Algoritmasının Çarpışma Direncini Kontrol Etme
  • Dijital imza algoritması güvenliği: İmza algoritmasının güvenliği ve algoritma uygulamasının güvenliği kontrol edilir
  • Şifreleme algoritması güvenliği: Şifreleme algoritması güvenliğini kontrol edin, algoritma uygulama güvenliği
  • Rastgele sayı üreteci güvenliği: Kritik rastgele sayı üretme algoritmalarının doğru olup olmadığının kontrol edilmesi
  • BFT uygulama güvenliği: BFT algoritmasının uygulama güvenliğini değerlendirme
  • Çatal seçim kuralları: Güvenliği sağlamak için çatal seçim kurallarını kontrol edin
  • Merkezileştirme tespiti: sistem tasarımında aşırı merkezileşme olup olmadığını belirleyin
  • Teşvik denetimi: Teşviklerin güvenlik üzerindeki etkisini değerlendirin
  • Double-harcatma saldırısı: Uzlaşının çift harcamaya karşı koruyabileceğini kontrol edin
  • MEV saldırısı denetimi: Blok paketleme düğümlerinin zincir adilliği üzerindeki MEV etkisini kontrol edin
  • Senkronizasyon işlemi denetimini engelle: Senkronizasyon işlemi sırasındaki güvenlik sorunlarını kontrol edin
  • Blok formatı ayrıştırma işlemi denetimi: Ayrıştırma hatalarından kaynaklanan çökmelere neden olan güvenlik sorunlarını kontrol edin.
  • Blok oluşturma süreci denetimi: Blok oluşturma süreci sırasında güvenlik sorunlarını kontrol edin, bu da Merkle ağacı kökü inşa yönteminin makul olup olmadığını içerir
  • Blok doğrulama işlemi denetimi: Blok imzası içerik öğelerinin ve doğrulama mantığının yeterli olup olmadığını kontrol edin
  • Blok onay mantığı denetimi: Blok onay algoritmasının ve uygulamasının makul olup olmadığını kontrol edin
  • Blok hash çarpışması: Blok hash çarpışmasının inşa yöntemini ve çarpışmanın işlenip işlenmediğini kontrol edin.
  • Blok işleme kaynak sınırları: Artık blok havuzu, doğrulama hesaplaması, sabit disk adresleme vb. gibi kaynak sınırlarının makul olup olmadığını kontrol edin.
  • İşlem senkronizasyon süreci denetimi: Senkronizasyon sürecinde güvenlik sorunlarını kontrol edin
  • İşlem hash çakışması: İşlem hash çakışmasının yapım yöntemini ve çarpışmanın işlenmesini kontrol edin
  • İşlem biçimi ayrıştırma: Biçim ayrıştırma işlemi sırasında, çökmelere yol açan ayrıştırma hataları gibi güvenlik sorunlarını kontrol edin
  • İşlem yasallık doğrulaması: Her tür işlem imza içeriği öğesi ve doğrulama mantığı yeterli mi kontrol edin
  • İşlem işleme kaynak sınırları: İşlem havuzları, doğrulama hesaplamaları, sabit disk adresleme vb. gibi kaynak sınırlarının uygun olup olmadığını kontrol edin.
  • İşlem değiştirilebilirlik saldırısı: Bir işlem, işlem geçerliliğini etkilemeden işlem karma değerini değiştirmek için iç alanları (örneğin ScriptSig) değiştirebilir mi?
  • İşlem tekrar saldırısı denetimi: İşlem tekrarının sistem tarafından algılanması kontrol ediliyor
  • Sözleşme bytecode doğrulaması: Sözleşmenin sanal makine doğrulama sürecindeki güvenlik sorunlarını, örneğin tamsayı taşması, sonsuz döngü vb. kontrol edin.
  • Sözleşme bayt kodu yürütme: Bayt kodunu yürüten sanal makine sürecindeki tamsayı taşması, sonsuz döngü vb. gibi güvenlik sorunlarını denetleyin.
  • Gaz modeli: İşlem işleme/sözleşme yürütme her atomik işlemine karşılık gelen işlem ücretlerinin kaynak tüketimine orantılı olup olmadığını kontrol edin
  • Giriş bütünlüğü: Anahtar bilgilerinin kaydedilip kaydedilmediğini kontrol edin.
  • Günlük kayıtlarının güvenliği: Günlük işleme sırasında yanlış işlemeden kaynaklanan tamsayı taşması vb. gibi güvenlik sorunları olup olmadığını denetleyin.
  • Günlük özel bilgiler içeriyor: Anahtarlar gibi özel bilgiler içerip içermediğini kontrol edin
  • Log depolama: Düğüm kaynak tüketimine neden olan çok fazla içerik kaydedilip kaydedilmediğini kontrol edin.
  • Düğüm kodu tedarik zinciri güvenliği: Halka açık zincir çerçevesinin tüm üçüncü taraf kütüphanelerinin, bileşenlerinin ve ilgili sürümlerinin bilinen sorunlarını kontrol edin

Beosin, dünyada resmi doğrulama yapan ilk blockchain güvenlik şirketlerinden biridir. "Güvenlik + uyumluluk" tam ekolojik işine odaklanarak, dünya çapında 10'dan fazla ülke ve bölgede şubeler kurmuştur. İşi, proje çevrimiçi hale gelmeden önce kod güvenliği denetimlerini, proje operasyonu sırasında güvenlik riskinin izlenmesini ve engellenmesini, hırsızlık kurtarmayı, "Tek noktadan" blok zinciri uyumluluk ürünlerini + sanal varlık kara para aklamayı önleme (AML) gibi güvenlik hizmetlerini ve yerel düzenleyici gerekliliklere uygun uyumluluk değerlendirmelerini kapsar. Denetim ihtiyacı olan proje tarafları, Beosin güvenlik ekibiyle iletişime geçebilir.

Feragatname:

  1. Bu makale [Beosin]. Tüm telif hakları orijinal yazarına aittir [Beosin]. Bu yeniden basıma itirazlarınız varsa, lütfen iletişime geçiniz.Gate Learnekibi, ve onlar hızla bununla ilgilenecekler.
  2. Sorumluluk Reddi: Bu makalede ifade edilen görüşler yalnızca yazarın kendi görüşleridir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılır. Bahsedilmediği sürece, tercüme edilen makalelerin kopyalanması, dağıtılması veya intihal edilmesi yasaktır.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500