Analisis dari peta jalan teknis versi baru B^2: Kebutuhan dari Lapisan DA Off-Chain dan Verifikasi untuk Bitcoin

Pemula3/24/2024, 6:46:02 PM
Jaringan B^2 adalah platform Penyediaan Data terdesentralisasi (DA) dan penyimpanan yang mengatasi masalah kompresi data dan verifikasi menggunakan jaringan DA off-chain. Tujuannya adalah untuk mengurangi ketergantungan pada jaringan utama Bitcoin. B^2 Hub berfungsi sebagai lapisan DA dan lapisan verifikasi off-chain, mirip dengan Celestia, untuk mencegah penahanan data dan aktivitas jahat lainnya. Di masa depan, B^2 Network berencana untuk menggabungkan Bitcoin Layer2 untuk membentuk lapisan DA universal dan lapisan penyimpanan data dalam ekosistem Bitcoin. Node B^2 Hub memvalidasi batch transaksi, sementara node penyimpanan bersaing untuk mendapatkan hak produksi blok untuk mendapatkan insentif. Alur kerja B^2 Network melibatkan sequencer menciptakan blok baru, aggregator mengirimkannya ke Prover untuk pembuatan bukti ZK, dan node B^2 Hub memverifikasi dan mengirimkan hash data ke rantai Bitcoin. Sebagai lapisan DA dan verifikasi universal, B^2 Hub memiliki potensi untuk meningkatkan solusi lapisan kedua Bi

Ringkasan:

Jaringan B^2 Network telah mendirikan lapisan Ketersediaan Data (DA) yang dikenal sebagai B^2 Hub dalam rantai Bitcoin, mengambil inspirasi dari konsep Celestia. Jaringan lapisan DA ini menerapkan pengambilan sampel data dan pengkodean penghapusan untuk memastikan distribusi data baru yang cepat ke banyak node eksternal dan mencegah penyimpanan data. Selain itu, Komiter dalam jaringan B^2 Hub bertanggung jawab untuk mengunggah indeks penyimpanan dan hash data DA ke rantai Bitcoin untuk akses publik.

Untuk meringankan beban pada node lapisan DA, data historis di B^2 Hub tidak dipertahankan secara permanen. Akibatnya, B^2 telah berusaha untuk merekonstruksi jaringan penyimpanan, menggunakan mekanisme insentif penyimpanan yang mirip dengan Arweave untuk mendorong lebih banyak node untuk menyimpan kumpulan data historis yang komprehensif sebagai imbalan hadiah penyimpanan;

· Mengenai verifikasi status, B^2 mengadopsi pendekatan verifikasi hibrid untuk memvalidasi bukti ZK di luar rantai dan memanfaatkan konsep bitVM untuk menantang jejak verifikasi bukti ZK di rantai. Keamanan jaringan B^2 dipastikan ketika node penantang memulai tantangan setelah mendeteksi kesalahan, sejalan dengan model kepercayaan protokol bukti penipuan. Namun, karena penggunaan bukti ZK, proses verifikasi status ini pada dasarnya bersifat hibrid;

Sesuai dengan rencana jalan masa depan Jaringan B^2, B^2 Hub yang kompatibel dengan EVM memiliki potensi untuk berfungsi sebagai lapisan verifikasi off-chain dan lapisan DA yang menghubungkan berbagai solusi Lapisan 2 Bitcoin. Tujuannya adalah untuk berkembang menjadi lapisan ekspansi fungsional off-chain Bitcoin yang mirip dengan BTCKB. Mengingat keterbatasan Bitcoin dalam mendukung berbagai skenario, pengembangan lapisan ekspansi fungsional off-chain diantisipasi akan menjadi praktik yang umum dalam ekosistem Layer 2.

B^2 Hub: lapisan Ketersediaan Data (DA) universal dan lapisan verifikasi dalam rantai Bitcoin

Ekosistem Bitcoin saat ini menyerupai wilayah yang luas dengan peluang dan risiko, di mana akibat Musim Insinyur telah menghidupkan kembali domain ini, seperti tanah subur yang belum tersentuh dengan aroma kekayaan mengendap di udara. Kemunculan Bitcoin Layer 2 awal tahun ini telah mengubah lanskap yang dulu sunyi menjadi pusat aspirasi bagi banyak visioner.

Kembali ke inti masalah: definisi Layer 2 tetap menjadi titik perdebatan di antara individu. Apakah itu side chain? Sebuah indek? Apakah istilah Layer 2 mencakup rantai yang membangun koneksi? Bisakah sebuah plug-in sederhana yang bergantung pada Bitcoin dan Ethereum memenuhi syarat sebagai Layer? Pertanyaan-pertanyaan ini mirip dengan persamaan yang belum terpecahkan tanpa solusi definitif.

Menurut pandangan komunitas Ethereum dan Celestia, Layer 2 mewakili contoh yang berbeda dari blockchain modular. Dalam konteks ini, ketergantungan erat ada antara yang disebut "layer kedua" dan "layer pertama." Keamanan Layer 1 dapat diwarisi sebagian atau secara signifikan oleh jaringan layer kedua. Keamanan itu sendiri mencakup berbagai subkategori, termasuk DA, verifikasi status, verifikasi penarikan, resistensi sensor, dan resistensi terhadap reorganisasi.

Dengan keterbatasan inheren jaringan Bitcoin, jaringan ini pada dasarnya tidak mendukung jaringan Layer 2 yang komprehensif. Sebagai contoh, dalam hal DA, kapasitas pemrosesan data Bitcoin jauh tertinggal dibandingkan dengan Ethereum. Dengan rata-rata waktu pembangkitan blok selama 10 menit, laju pemrosesan data maksimum Bitcoin hanya 6,8KB/d, sekitar 1/20 dari kapasitas Ethereum. Akibatnya, ruang blok yang padat mengakibatkan biaya tinggi untuk publikasi data.

(Biaya mempublikasikan data dalam blok Bitcoin bahkan bisa mencapai $5 per KB)

Jika Layer 2 langsung mempublikasikan data transaksi yang baru ditambahkan ke blok Bitcoin, itu tidak akan mencapai throughput tinggi atau biaya transaksi rendah. Untuk mengatasi hal ini, satu pendekatan adalah dengan mengompres data secara signifikan sebelum mengunggahnya ke blok Bitcoin. Saat ini, Citrea menerapkan metode ini, menyatakan bahwa mereka akan mengunggah perubahan status (state diff) yang terjadi di beberapa akun ke rantai Bitcoin, disertai dengan sertifikat ZK yang sesuai selama periode tertentu.

Ini memungkinkan siapa pun untuk memverifikasi keabsahan perbedaan status dan ZKP yang diunduh dari jaringan utama Bitcoin sambil mempertahankan data ringan di rantai.

(Makalah putih mantan Polygon Hermez menjelaskan prinsip skema kompresi di atas)

Meskipun kompresi ukuran data yang signifikan dicapai dengan metode ini, mungkin mengalami bottleneck dalam skenario di mana banyak transaksi mengakibatkan perubahan status dalam banyak akun dalam waktu singkat. Meskipun lebih ringan daripada mengunggah data transaksi individu secara langsung, mengunggah perubahan akun masih menimbulkan biaya pelepasan data yang substansial.

Sebagai hasilnya, banyak solusi Lapisan 2 Bitcoin memilih untuk tidak mengunggah data DA ke jaringan utama Bitcoin dan malah menggunakan lapisan DA pihak ketiga seperti Celestia. Sebaliknya, B^2 menerapkan pendekatan yang berbeda dengan mendirikan jaringan Data Availability (DA) langsung di bawah rantai, yang dikenal sebagai B^2 Hub. Dalam desain ini, data penting seperti data transaksi atau perbedaan status disimpan di luar rantai, hanya indeks penyimpanan dan hash data mereka (yang disebut sebagai data untuk kemudahan) yang diunggah ke Bitcoin mainnet.

Hash data dan indeks penyimpanan ini dicatat pada rantai Bitcoin serupa dengan inskripsi. Dengan menjalankan node Bitcoin, individu dapat mengakses hash data dan indeks penyimpanan secara lokal. Dengan menggunakan nilai indeks, mereka dapat mengambil data asli dari lapisan penyimpanan atau lapisan DA di luar B^2. Hash data memungkinkan verifikasi kebenaran data yang diperoleh dari lapisan DA di luar terhadap hash yang sesuai pada rantai Bitcoin. Pendekatan langsung ini memungkinkan solusi Lapisan 2 untuk mengurangi ketergantungan pada Bitcoin mainnet untuk isu DA, mengurangi biaya transaksi, dan mencapai throughput yang tinggi.

Namun, penting untuk diakui bahwa platform DA pihak ketiga di bawah rantai dapat terlibat dalam praktik penyimpanan data, mencegah akses eksternal ke data baru—fenomena yang dikenal sebagai “serangan penahanan data.” Berbagai solusi DA mengatasi masalah ini dengan cara yang berbeda, dengan tujuan bersama untuk menyebarkan data dengan cepat dan luas untuk mencegah sedikit node tertentu mengendalikan izin akses data.

Menurut peta jalan baru resmi B^2 Network, solusi DA-nya mengandalkan Celestia. Dalam desain terakhir, penyedia data pihak ketiga akan terus-menerus menyediakan data ke jaringan Celestia. Produsen blok Celestia akan mengorganisir fragmen data ini ke dalam bentuk Pohon Merkle, memasukkannya ke dalam blok TIA, dan menyiarkannya ke jaringan. Validator/node penuh.

Karena ada banyak data dan bloknya relatif besar, kebanyakan orang tidak mampu menjalankan node penuh dan hanya bisa menjalankan node ringan. Node ringan tidak menyinkronkan blok lengkap, tetapi hanya menyinkronkan header blok dengan akar Pohon Mekrle yang tertulis di atasnya.

Menurut peta jalan terbaru B^2 Network, solusi DA-nya terinspirasi dari Celestia. Dalam desain ini, penyedia data eksternal terus-menerus menyediakan data ke jaringan Celestia. Produsen blok dalam Celestia mengorganisir fragmen data ini ke dalam struktur Pohon Merkle, menyematkannya ke blok TIA, dan menyebarkannya ke validator dan node penuh jaringan. Karena volume data yang substansial dan ukuran blok yang besar, banyak individu memilih untuk menjalankan node ringan alih-alih node penuh. Node ringan hanya menyinkronkan header blok yang berisi akar Pohon Merkle.

Sementara node ringan kurang memiliki pandangan komprehensif tentang Pohon Merkle dan tidak dapat memverifikasi konten data baru, mereka dapat meminta node daun tertentu dari node penuh. Node penuh menyediakan node daun yang diminta beserta Bukti Merkle yang sesuai untuk meyakinkan node ringan tentang keberadaan mereka dalam Pohon Merkle blok Celestia, memastikan bahwa mereka bukan data yang difabrikasi.

(Sumber gambar: W3 Hitchhiker)

Di jaringan Celestia, ada banyak node ringan yang terlibat dalam pengambilan data frekuensi tinggi dari berbagai node penuh. Node-node ringan ini secara acak memilih fragmen data spesifik dari Pohon Merkle dan menyebarkannya ke node-node terhubung lainnya dengan cepat dan efisien, bertujuan untuk mendistribusikan data ke audiens yang luas dari orang dan perangkat. Pendekatan ini memfasilitasi penyebaran data yang cepat, memastikan bahwa sejumlah cukup node menerima data terbaru dengan cepat, sehingga menghilangkan kebutuhan untuk mengandalkan kelompok terbatas penyedia data. Tujuan mendasar ini menekankan inti dari Ketersediaan Data (DA) dan distribusi data.

Namun, meskipun efektivitas solusi di atas dalam memungkinkan akses data yang cepat, itu tidak menjamin integritas sumber data. Sebagai contoh, seorang produsen blok Celestia berpotensi memasukkan data yang salah ke dalam blok, mempersulit upaya untuk merekonstruksi kumpulan data yang lengkap dan akurat. Bahkan jika orang mendapatkan semua fragmen data dalam blok, mereka tidak dapat mengembalikan kumpulan data lengkap yang "seharusnya disertakan". (Catatan: Kata "seharusnya" penting di sini).

Selain itu, dalam skenario di mana sebagian data transaksi tertentu tetap dirahasiakan dari pihak eksternal, menahan hanya 1% dari fragmen data dapat menghambat pihak luar untuk merekonstruksi seluruh kumpulan data - suatu situasi yang mengingatkan pada serangan penahanan data.

Dalam konteks yang diuraikan di atas, pemahaman ketersediaan data berkaitan dengan apakah data transaksi dalam sebuah blok lengkap, dapat diakses, dan mudah dibagikan untuk tujuan verifikasi. Berbeda dengan persepsi umum, ketersediaan tidak semata-mata menunjukkan aksesibilitas data historis blockchain untuk entitas eksternal. Oleh karena itu, pejabat Celestia dan pendiri L2BEAT menganjurkan untuk mengubah nama ketersediaan data menjadi "rilis data," yang menandakan publikasi rangkaian transaksi yang komprehensif dan dapat diakses dalam sebuah blok.

Untuk mengatasi masalah serangan penyimpanan data, Celestia menggunakan pengkodean penghapusan dua dimensi. Jika setidaknya 1/4 fragmen data (kode penghapusan) dalam satu blok valid, individu dapat merekonstruksi kumpulan data asli. Namun, jika produsen blok menyisipkan 3/4 fragmen data yang salah, merekonstruksi kumpulan data menjadi tidak mungkin. Terutama, keberadaan data sampah yang berlebihan dalam satu blok dapat dengan mudah diidentifikasi oleh node ringan, berperan sebagai penghalang terhadap aktivitas jahat oleh produsen blok.

Dengan menerapkan solusi ini, Celestia secara efektif mengurangi penahanan data pada platform distribusi datanya. Jaringan B^2 berencana untuk memanfaatkan metodologi sampling data Celestia sebagai titik referensi fundamental di masa depan, dengan potensi mengintegrasikan teknologi kriptografi seperti komitmen KZG untuk meningkatkan efisiensi dan keandalan proses sampling dan verifikasi data yang dilakukan oleh node-node ringan.

Penting untuk menyadari bahwa sementara solusi di atas mengatasi retensi data dalam platform DA itu sendiri, dalam infrastruktur Layer 2, baik platform DA maupun Sequencer memiliki kemampuan retensi data. Dalam alur kerja seperti milik B^2 Network, Sequencer menghasilkan data baru dengan mengatur dan memproses transaksi pengguna dan perubahan status yang dihasilkan ke dalam batch sebelum mengirimkannya ke node B^2 Hub yang melayani sebagai lapisan DA.

Dalam kasus di mana anomali muncul dalam sebuah batch yang dihasilkan oleh Sequencer, ada risiko pemendam data atau aktivitas jahat lainnya. Oleh karena itu, setelah menerima batch, jaringan DA B^2 Hub dengan cermat memverifikasi isinya dan menolak batch-batch yang bermasalah. Dengan demikian, B^2 Hub tidak hanya berfungsi sebagai lapisan DA mirip dengan Celestia tetapi juga beroperasi sebagai lapisan verifikasi off-chain yang mirip dengan CKB dalam protokol RGB++.

(Diagram struktur dasar Jaringan B^2 yang tidak lengkap)

Sesuai dengan peta jalan teknologi terbaru Jaringan B^2, begitu B^2 Hub menerima dan memverifikasi suatu batch, ia menyimpannya untuk jangka waktu tertentu sebelum kedaluwarsa dan menghapusnya dari node lokal. Untuk mengatasi kekhawatiran tentang kedaluwarsa dan kehilangan data yang mirip dengan EIP-4844, Jaringan B^2 mendirikan jaringan node penyimpanan yang bertugas menyimpan data batch secara permanen untuk memudahkan pengambilan data historis saat dibutuhkan.

Namun, individu mungkin tidak akan menjalankan simpul penyimpanan B^2 tanpa alasan yang kuat. Untuk mendorong lebih banyak peserta untuk menjalankan simpul penyimpanan dan meningkatkan ketidakpercayaan jaringan, mekanisme insentif harus dibentuk. Menerapkan mekanisme tersebut memerlukan langkah-langkah untuk mencegah aktivitas penipuan. Misalnya, jika sistem insentif membalas individu yang menyimpan data secara lokal di perangkat mereka, ada risiko perilaku tidak jujur di mana seseorang menghapus sebagian dari data setelah mengunduhnya sambil palsu mengklaim bahwa data yang disimpan mereka lengkap - bentuk penipuan yang terlalu umum.

Filecoin menggunakan protokol bukti yang dikenal sebagai PoRep dan PoSt, memungkinkan node penyimpanan untuk menyediakan sertifikat penyimpanan sebagai bukti untuk menunjukkan bahwa mereka benar-benar telah menyimpan data secara aman dalam jangka waktu tertentu. Namun, pendekatan bukti penyimpanan ini melibatkan pembangkitan bukti ZK, yang membutuhkan komputasi intensif dan menempatkan tuntutan perangkat keras yang signifikan pada node penyimpanan, yang berpotensi membuatnya ekonomis tidak layak.

Dalam peta jalan teknologi terbaru B^2 Network, node penyimpanan akan menerapkan mekanisme yang mirip dengan Arweave, bersaing untuk kesempatan memproduksi blok untuk mendapatkan insentif token. Jika node penyimpanan dengan diam menghapus data, kemungkinannya untuk menjadi produsen blok berikutnya menurun. Node yang mempertahankan sebagian besar data memiliki peluang lebih tinggi untuk berhasil memproduksi blok dan menerima imbalan yang lebih besar. Oleh karena itu, menguntungkan bagi sebagian besar node penyimpanan untuk mempertahankan dataset sejarah lengkap guna mengoptimalkan prospek produksi blok mereka.

Skema verifikasi negara yang dicampur dengan ZK dan bukti kecurangan

Sebelumnya, kami menguraikan solusi Ketersediaan Data (DA) dari Jaringan B ^ 2, dan sekarang kami akan menyelidiki mekanisme verifikasi statusnya. Istilah "skema verifikasi negara" berkaitan dengan bagaimana Lapisan 2 memastikan transisi negara yang cukup "tidak dapat dipercaya".

(Situs web L2BEAT mengevaluasi lima indikator keamanan utama untuk Scroll. Validasi Negara mengacu pada skema verifikasi negara)

Seperti yang disorot di situs web L2BEAT, yang mengevaluasi indikator keamanan untuk Scroll, Validasi Status secara khusus menangani skema verifikasi status. Di Jaringan B^2 dan sebagian besar proses Layer 2, data baru dihasilkan oleh pengurut. Entitas ini mengonsolidasikan dan memproses transaksi yang diinisiasi pengguna bersama dengan perubahan status hasil eksekusinya. Modifikasi ini dikemas ke dalam batch dan disebarkan ke berbagai node dalam jaringan Layer 2, mencakup node penuh Layer 2 standar dan node B^2 Hub.

Setelah menerima data Batch, node B^2 Hub memparsing dan memverifikasi kontennya secara cermat, mencakup yang disebutkan sebelumnya 'verifikasi status'. Pada dasarnya, verifikasi status melibatkan validasi ketepatan 'perubahan status setelah eksekusi transaksi' yang didokumentasikan dalam batch yang dihasilkan oleh sequencer. Setiap status yang salah dalam Batch memicu penolakan oleh node B^2 Hub.

Berfungsi sebagai rantai publik Proof-of-Stake (POS), B^2 Hub membedakan antara produsen blok dan verifier. Secara berkala, produsen blok B^2 Hub menghasilkan blok baru dan menyebarkannya ke node lain (validator). Blok-blok ini menggabungkan data Batch yang dikirim oleh sequencer, mencerminkan proses yang mirip dengan Celestia. Node eksternal sering meminta fragmen data dari node B^2 Hub, memfasilitasi distribusi data Batch ke berbagai perangkat node, termasuk jaringan penyimpanan yang disebutkan sebelumnya.

Dalam B^2 Hub beroperasi peran penting yang dikenal sebagai Pemegang Komitmen. Entitas ini menghash data Batch (khususnya akar Merkle), menyimpan indeks, dan mengirimkannya ke rantai Bitcoin dalam bentuk inskripsi. Mengakses hash data dan indeks penyimpanan memungkinkan pengambilan data lengkap dari lapisan penyimpanan luar jaringan/lapisan penyimpanan. Dengan asumsi N node menyimpan data Batch di bawah rantai, begitu sebuah node bersedia berbagi data dengan entitas eksternal, pihak yang tertarik dapat mengakses data yang diperlukan. Asumsi kepercayaan dalam skenario ini adalah 1/N.

Tentu, jelas terlihat bahwa dalam proses yang disebutkan sebelumnya, B^2 Hub, yang bertugas memvalidasi transisi state Layer 2, beroperasi secara independen dari jaringan utama Bitcoin, hanya berfungsi sebagai lapisan verifikasi off-chain. Akibatnya, skema verifikasi state Layer 2 pada saat ini belum mencapai tingkat keandalan jaringan utama Bitcoin.

Secara umum, ZK Rollup memiliki kemampuan untuk sepenuhnya mewarisi keamanan Layer 1. Namun, mengingat keterbatasan saat ini dari rantai Bitcoin dalam mendukung hanya perhitungan dasar dan kurangnya kemampuan verifikasi bukti ZK langsung, tidak ada solusi Layer 2 pada Bitcoin yang dapat menyaingi model keamanan Ethereum, terutama yang menggunakan teknik ZK Rollup seperti Citrea dan BOB.

Sejauh ini, pendekatan yang lebih layak, seperti yang dijelaskan dalam white paper BitVM, melibatkan pemindahan proses komputasi kompleks dari rantai Bitcoin. Hanya perhitungan penting yang dimigrasikan ke rantai ketika diperlukan. Misalnya, jejak komputasi yang dihasilkan selama verifikasi bukti ZK dapat diungkapkan secara publik dan dibagikan dengan entitas eksternal untuk diteliti. Jika ada ketidaksesuaian dalam langkah perhitungan yang rumit, individu dapat memverifikasi perhitungan kontroversial ini di rantai Bitcoin. Hal ini memerlukan memanfaatkan bahasa skrip Bitcoin untuk meniru fungsionalitas mesin virtual khusus seperti Ethereum Virtual Machine (EVM). Meskipun upaya ini mungkin melibatkan upaya rekayasa yang signifikan, tetapi tetap menjadi usaha yang layak.

Referensi:Sebuah interpretasi minimalis dari BitVM: Bagaimana memverifikasi bukti kecurangan pada rantai BTC (melaksanakan kode operasi dari EVM atau VM lain)

Dalam solusi teknis jaringan B^2, begitu pengurut menghasilkan batch baru, batch tersebut ditransmisikan ke pengumpul dan Prover. Prover kemudian ZK-izes proses verifikasi data dari batch, menghasilkan sertifikat ZK, dan akhirnya mentransfernya ke node B^2 Hub yang kompatibel dengan EVM. Bukti ZK diotentikasi melalui kontrak Solidity, dengan semua proses komputasi dipecahkan menjadi sirkuit logika pintu tingkat rendah yang rumit. Sirkuit-sirkuit ini dienkripsi dalam bahasa skrip Bitcoin, diformat, dan diserahkan ke platform Ketersediaan Data (DA) pihak ketiga dengan throughput yang memadai.

Jika individu mempertanyakan jejak verifikasi ZK yang diungkapkan dan mencurigai kesalahan dalam langkah tertentu, mereka memiliki opsi untuk mengeluarkan "tantangan" pada rantai Bitcoin. Tantangan ini mendorong node Bitcoin untuk secara langsung meneliti langkah yang disengketakan dan memberikan konsekuensi yang sesuai jika perlu.

(Diagram struktur keseluruhan dari Jaringan B^2, tanpa node sampel data)

Jadi siapa yang dihukum? Sebenarnya itu adalah Committer. Dalam kerangka B ^ 2 Network, Committer tidak hanya menyiarkan hash data yang disebutkan sebelumnya ke rantai Bitcoin tetapi juga mengungkapkan "komitmen" verifikasi sertifikat ZK ke jaringan utama Bitcoin. Melalui konfigurasi khusus Bitcoin Taproot, individu mempertahankan kemampuan untuk mengajukan pertanyaan dan menentang "Komitmen Verifikasi Bukti ZK" yang dikeluarkan oleh Komiter pada rantai Bitcoin pada waktu tertentu.

Untuk menjelaskan konsep 'komitmen,' itu menunjukkan individu yang menegaskan keakuratan data di luar rantai tertentu dan menerbitkan pernyataan yang sesuai di rantai blok. Pernyataan ini berfungsi sebagai 'komitmen' di mana nilai-nilai janji terkait dengan data di luar rantai tertentu. Dalam solusi B^2, jika pihak manapun mempertanyakan komitmen verifikasi ZK yang dikeluarkan oleh Pemberi Komitmen, mereka memiliki opsi untuk menantangnya.

Seseorang mungkin bertanya mengapa B^2 Hub perlu memverifikasi sertifikat ZK "berulang kali dan menyeluruh" jika itu sudah memvalidasi Batch saat diterima. Mengapa tidak mengungkapkan proses verifikasi batch secara publik untuk tantangan langsung daripada memperkenalkan bukti ZK? Penyertaan bukti ZK bertujuan untuk memadatkan jejak perhitungan menjadi ukuran yang lebih mudah dikelola sebelum dirilis. Mengungkapkan secara publik proses verifikasi melibatkan transaksi Layer 2 dan perubahan status dalam gerbang logika dan skrip Bitcoin akan menghasilkan ukuran data yang substansial. ZKisasi efektif memampatkan data ini sebelum disebarkan.

Berikut adalah ringkasan singkat dari alur kerja B^2:

  1. Sequencer di B^2 menghasilkan blok Layer 2 baru dan mengkonsolidasikan beberapa blok menjadi paket data. Paket-paket ini diteruskan ke pengumpul dan node Validator di jaringan B^2 Hub.

  2. Aggregator mengirimkan paket data ke node Prover, memungkinkan pembuatan bukti zero-knowledge yang sesuai. Selanjutnya, sertifikat ZK ditransmisikan ke jaringan DA dan verifikator B^2 (B^2 Hub).

  3. Node B^2 Hub memverifikasi apakah Bukti ZK dari pengumpul sejajar dengan Batch dari Pemutus. Kesesuaian yang berhasil menunjukkan lulus verifikasi. Hash data Batch yang diverifikasi dan indeks penyimpanan disampaikan ke rantai Bitcoin oleh node B^2 Hub yang ditunjuk (Pengikut).

  4. Seluruh proses perhitungan untuk memverifikasi Bukti ZK secara publik diungkapkan oleh B^2 Hub, dengan Komitmen dari proses ini diserahkan ke rantai Bitcoin untuk tantangan potensial. Tantangan yang berhasil mengakibatkan denda ekonomi bagi node B^2 Hub yang mengeluarkan (UTXO mereka di rantai Bitcoin dibuka kunci dan ditransfer ke penantang).

Pendekatan verifikasi keadaan ini dari Jaringan B^2 mengintegrasikan metodologi ZK dan bukti kejahatan, membentuk metode verifikasi keadaan hibrid. Dengan setidaknya satu node jujur di bawah rantai yang bersedia menantang saat mendeteksi kesalahan, jaminan diberikan mengenai integritas transisi keadaan Jaringan B^2.

Menurut wawasan dari anggota komunitas Bitcoin Barat, ada spekulasi tentang potensi fork masa depan dari Bitcoin mainnet untuk mendukung kemampuan komputasi yang ditingkatkan. Hal ini bisa membuka jalan bagi verifikasi bukti ZK langsung pada rantai Bitcoin, membawa perubahan transformatif bagi seluruh lanskap Bitcoin Layer 2. Berfungsi sebagai lapisan DA dan verifikasi foundational, B^2 Hub tidak hanya berfungsi sebagai komponen inti dari Jaringan B^2 tetapi juga memberdayakan lapisan kedua Bitcoin lainnya. Di ranah kompetitif solusi Bitcoin Layer 2, lapisan ekspansi fungsional off-chain semakin menonjol, dengan B^2 Hub dan BTCKB mewakili sekilas dari lanskap yang berkembang ini.

Penafian:

  1. Artikel ini telah direproduksi dari [ Geek Web3 ), dengan judul asli "Analisis peta jalan teknologi B ^ 2 baru: perlunya DA dan lapisan verifikasi di bawah rantai Bitcoin." Hak cipta dikaitkan dengan penulis asli, Faust dari Geek Web3. Jika ada keberatan dengan cetak ulang, silakan hubungi Tim Pembelajaran Gateuntuk penyelesaian yang cepat mengikuti prosedur yang relevan.

  2. Pandangan dan pendapat yang disampaikan dalam artikel ini sepenuhnya mencerminkan sudut pandang pribadi penulis dan tidak berfungsi sebagai saran investasi.

  3. Terjemahan artikel ke dalam bahasa lain disediakan oleh tim Gate Learn. Artikel terjemahan tidak boleh disalin, disebarluaskan, atau diplagiatkan tanpa menyebutkan Gate.io.

Analisis dari peta jalan teknis versi baru B^2: Kebutuhan dari Lapisan DA Off-Chain dan Verifikasi untuk Bitcoin

Pemula3/24/2024, 6:46:02 PM
Jaringan B^2 adalah platform Penyediaan Data terdesentralisasi (DA) dan penyimpanan yang mengatasi masalah kompresi data dan verifikasi menggunakan jaringan DA off-chain. Tujuannya adalah untuk mengurangi ketergantungan pada jaringan utama Bitcoin. B^2 Hub berfungsi sebagai lapisan DA dan lapisan verifikasi off-chain, mirip dengan Celestia, untuk mencegah penahanan data dan aktivitas jahat lainnya. Di masa depan, B^2 Network berencana untuk menggabungkan Bitcoin Layer2 untuk membentuk lapisan DA universal dan lapisan penyimpanan data dalam ekosistem Bitcoin. Node B^2 Hub memvalidasi batch transaksi, sementara node penyimpanan bersaing untuk mendapatkan hak produksi blok untuk mendapatkan insentif. Alur kerja B^2 Network melibatkan sequencer menciptakan blok baru, aggregator mengirimkannya ke Prover untuk pembuatan bukti ZK, dan node B^2 Hub memverifikasi dan mengirimkan hash data ke rantai Bitcoin. Sebagai lapisan DA dan verifikasi universal, B^2 Hub memiliki potensi untuk meningkatkan solusi lapisan kedua Bi

Ringkasan:

Jaringan B^2 Network telah mendirikan lapisan Ketersediaan Data (DA) yang dikenal sebagai B^2 Hub dalam rantai Bitcoin, mengambil inspirasi dari konsep Celestia. Jaringan lapisan DA ini menerapkan pengambilan sampel data dan pengkodean penghapusan untuk memastikan distribusi data baru yang cepat ke banyak node eksternal dan mencegah penyimpanan data. Selain itu, Komiter dalam jaringan B^2 Hub bertanggung jawab untuk mengunggah indeks penyimpanan dan hash data DA ke rantai Bitcoin untuk akses publik.

Untuk meringankan beban pada node lapisan DA, data historis di B^2 Hub tidak dipertahankan secara permanen. Akibatnya, B^2 telah berusaha untuk merekonstruksi jaringan penyimpanan, menggunakan mekanisme insentif penyimpanan yang mirip dengan Arweave untuk mendorong lebih banyak node untuk menyimpan kumpulan data historis yang komprehensif sebagai imbalan hadiah penyimpanan;

· Mengenai verifikasi status, B^2 mengadopsi pendekatan verifikasi hibrid untuk memvalidasi bukti ZK di luar rantai dan memanfaatkan konsep bitVM untuk menantang jejak verifikasi bukti ZK di rantai. Keamanan jaringan B^2 dipastikan ketika node penantang memulai tantangan setelah mendeteksi kesalahan, sejalan dengan model kepercayaan protokol bukti penipuan. Namun, karena penggunaan bukti ZK, proses verifikasi status ini pada dasarnya bersifat hibrid;

Sesuai dengan rencana jalan masa depan Jaringan B^2, B^2 Hub yang kompatibel dengan EVM memiliki potensi untuk berfungsi sebagai lapisan verifikasi off-chain dan lapisan DA yang menghubungkan berbagai solusi Lapisan 2 Bitcoin. Tujuannya adalah untuk berkembang menjadi lapisan ekspansi fungsional off-chain Bitcoin yang mirip dengan BTCKB. Mengingat keterbatasan Bitcoin dalam mendukung berbagai skenario, pengembangan lapisan ekspansi fungsional off-chain diantisipasi akan menjadi praktik yang umum dalam ekosistem Layer 2.

B^2 Hub: lapisan Ketersediaan Data (DA) universal dan lapisan verifikasi dalam rantai Bitcoin

Ekosistem Bitcoin saat ini menyerupai wilayah yang luas dengan peluang dan risiko, di mana akibat Musim Insinyur telah menghidupkan kembali domain ini, seperti tanah subur yang belum tersentuh dengan aroma kekayaan mengendap di udara. Kemunculan Bitcoin Layer 2 awal tahun ini telah mengubah lanskap yang dulu sunyi menjadi pusat aspirasi bagi banyak visioner.

Kembali ke inti masalah: definisi Layer 2 tetap menjadi titik perdebatan di antara individu. Apakah itu side chain? Sebuah indek? Apakah istilah Layer 2 mencakup rantai yang membangun koneksi? Bisakah sebuah plug-in sederhana yang bergantung pada Bitcoin dan Ethereum memenuhi syarat sebagai Layer? Pertanyaan-pertanyaan ini mirip dengan persamaan yang belum terpecahkan tanpa solusi definitif.

Menurut pandangan komunitas Ethereum dan Celestia, Layer 2 mewakili contoh yang berbeda dari blockchain modular. Dalam konteks ini, ketergantungan erat ada antara yang disebut "layer kedua" dan "layer pertama." Keamanan Layer 1 dapat diwarisi sebagian atau secara signifikan oleh jaringan layer kedua. Keamanan itu sendiri mencakup berbagai subkategori, termasuk DA, verifikasi status, verifikasi penarikan, resistensi sensor, dan resistensi terhadap reorganisasi.

Dengan keterbatasan inheren jaringan Bitcoin, jaringan ini pada dasarnya tidak mendukung jaringan Layer 2 yang komprehensif. Sebagai contoh, dalam hal DA, kapasitas pemrosesan data Bitcoin jauh tertinggal dibandingkan dengan Ethereum. Dengan rata-rata waktu pembangkitan blok selama 10 menit, laju pemrosesan data maksimum Bitcoin hanya 6,8KB/d, sekitar 1/20 dari kapasitas Ethereum. Akibatnya, ruang blok yang padat mengakibatkan biaya tinggi untuk publikasi data.

(Biaya mempublikasikan data dalam blok Bitcoin bahkan bisa mencapai $5 per KB)

Jika Layer 2 langsung mempublikasikan data transaksi yang baru ditambahkan ke blok Bitcoin, itu tidak akan mencapai throughput tinggi atau biaya transaksi rendah. Untuk mengatasi hal ini, satu pendekatan adalah dengan mengompres data secara signifikan sebelum mengunggahnya ke blok Bitcoin. Saat ini, Citrea menerapkan metode ini, menyatakan bahwa mereka akan mengunggah perubahan status (state diff) yang terjadi di beberapa akun ke rantai Bitcoin, disertai dengan sertifikat ZK yang sesuai selama periode tertentu.

Ini memungkinkan siapa pun untuk memverifikasi keabsahan perbedaan status dan ZKP yang diunduh dari jaringan utama Bitcoin sambil mempertahankan data ringan di rantai.

(Makalah putih mantan Polygon Hermez menjelaskan prinsip skema kompresi di atas)

Meskipun kompresi ukuran data yang signifikan dicapai dengan metode ini, mungkin mengalami bottleneck dalam skenario di mana banyak transaksi mengakibatkan perubahan status dalam banyak akun dalam waktu singkat. Meskipun lebih ringan daripada mengunggah data transaksi individu secara langsung, mengunggah perubahan akun masih menimbulkan biaya pelepasan data yang substansial.

Sebagai hasilnya, banyak solusi Lapisan 2 Bitcoin memilih untuk tidak mengunggah data DA ke jaringan utama Bitcoin dan malah menggunakan lapisan DA pihak ketiga seperti Celestia. Sebaliknya, B^2 menerapkan pendekatan yang berbeda dengan mendirikan jaringan Data Availability (DA) langsung di bawah rantai, yang dikenal sebagai B^2 Hub. Dalam desain ini, data penting seperti data transaksi atau perbedaan status disimpan di luar rantai, hanya indeks penyimpanan dan hash data mereka (yang disebut sebagai data untuk kemudahan) yang diunggah ke Bitcoin mainnet.

Hash data dan indeks penyimpanan ini dicatat pada rantai Bitcoin serupa dengan inskripsi. Dengan menjalankan node Bitcoin, individu dapat mengakses hash data dan indeks penyimpanan secara lokal. Dengan menggunakan nilai indeks, mereka dapat mengambil data asli dari lapisan penyimpanan atau lapisan DA di luar B^2. Hash data memungkinkan verifikasi kebenaran data yang diperoleh dari lapisan DA di luar terhadap hash yang sesuai pada rantai Bitcoin. Pendekatan langsung ini memungkinkan solusi Lapisan 2 untuk mengurangi ketergantungan pada Bitcoin mainnet untuk isu DA, mengurangi biaya transaksi, dan mencapai throughput yang tinggi.

Namun, penting untuk diakui bahwa platform DA pihak ketiga di bawah rantai dapat terlibat dalam praktik penyimpanan data, mencegah akses eksternal ke data baru—fenomena yang dikenal sebagai “serangan penahanan data.” Berbagai solusi DA mengatasi masalah ini dengan cara yang berbeda, dengan tujuan bersama untuk menyebarkan data dengan cepat dan luas untuk mencegah sedikit node tertentu mengendalikan izin akses data.

Menurut peta jalan baru resmi B^2 Network, solusi DA-nya mengandalkan Celestia. Dalam desain terakhir, penyedia data pihak ketiga akan terus-menerus menyediakan data ke jaringan Celestia. Produsen blok Celestia akan mengorganisir fragmen data ini ke dalam bentuk Pohon Merkle, memasukkannya ke dalam blok TIA, dan menyiarkannya ke jaringan. Validator/node penuh.

Karena ada banyak data dan bloknya relatif besar, kebanyakan orang tidak mampu menjalankan node penuh dan hanya bisa menjalankan node ringan. Node ringan tidak menyinkronkan blok lengkap, tetapi hanya menyinkronkan header blok dengan akar Pohon Mekrle yang tertulis di atasnya.

Menurut peta jalan terbaru B^2 Network, solusi DA-nya terinspirasi dari Celestia. Dalam desain ini, penyedia data eksternal terus-menerus menyediakan data ke jaringan Celestia. Produsen blok dalam Celestia mengorganisir fragmen data ini ke dalam struktur Pohon Merkle, menyematkannya ke blok TIA, dan menyebarkannya ke validator dan node penuh jaringan. Karena volume data yang substansial dan ukuran blok yang besar, banyak individu memilih untuk menjalankan node ringan alih-alih node penuh. Node ringan hanya menyinkronkan header blok yang berisi akar Pohon Merkle.

Sementara node ringan kurang memiliki pandangan komprehensif tentang Pohon Merkle dan tidak dapat memverifikasi konten data baru, mereka dapat meminta node daun tertentu dari node penuh. Node penuh menyediakan node daun yang diminta beserta Bukti Merkle yang sesuai untuk meyakinkan node ringan tentang keberadaan mereka dalam Pohon Merkle blok Celestia, memastikan bahwa mereka bukan data yang difabrikasi.

(Sumber gambar: W3 Hitchhiker)

Di jaringan Celestia, ada banyak node ringan yang terlibat dalam pengambilan data frekuensi tinggi dari berbagai node penuh. Node-node ringan ini secara acak memilih fragmen data spesifik dari Pohon Merkle dan menyebarkannya ke node-node terhubung lainnya dengan cepat dan efisien, bertujuan untuk mendistribusikan data ke audiens yang luas dari orang dan perangkat. Pendekatan ini memfasilitasi penyebaran data yang cepat, memastikan bahwa sejumlah cukup node menerima data terbaru dengan cepat, sehingga menghilangkan kebutuhan untuk mengandalkan kelompok terbatas penyedia data. Tujuan mendasar ini menekankan inti dari Ketersediaan Data (DA) dan distribusi data.

Namun, meskipun efektivitas solusi di atas dalam memungkinkan akses data yang cepat, itu tidak menjamin integritas sumber data. Sebagai contoh, seorang produsen blok Celestia berpotensi memasukkan data yang salah ke dalam blok, mempersulit upaya untuk merekonstruksi kumpulan data yang lengkap dan akurat. Bahkan jika orang mendapatkan semua fragmen data dalam blok, mereka tidak dapat mengembalikan kumpulan data lengkap yang "seharusnya disertakan". (Catatan: Kata "seharusnya" penting di sini).

Selain itu, dalam skenario di mana sebagian data transaksi tertentu tetap dirahasiakan dari pihak eksternal, menahan hanya 1% dari fragmen data dapat menghambat pihak luar untuk merekonstruksi seluruh kumpulan data - suatu situasi yang mengingatkan pada serangan penahanan data.

Dalam konteks yang diuraikan di atas, pemahaman ketersediaan data berkaitan dengan apakah data transaksi dalam sebuah blok lengkap, dapat diakses, dan mudah dibagikan untuk tujuan verifikasi. Berbeda dengan persepsi umum, ketersediaan tidak semata-mata menunjukkan aksesibilitas data historis blockchain untuk entitas eksternal. Oleh karena itu, pejabat Celestia dan pendiri L2BEAT menganjurkan untuk mengubah nama ketersediaan data menjadi "rilis data," yang menandakan publikasi rangkaian transaksi yang komprehensif dan dapat diakses dalam sebuah blok.

Untuk mengatasi masalah serangan penyimpanan data, Celestia menggunakan pengkodean penghapusan dua dimensi. Jika setidaknya 1/4 fragmen data (kode penghapusan) dalam satu blok valid, individu dapat merekonstruksi kumpulan data asli. Namun, jika produsen blok menyisipkan 3/4 fragmen data yang salah, merekonstruksi kumpulan data menjadi tidak mungkin. Terutama, keberadaan data sampah yang berlebihan dalam satu blok dapat dengan mudah diidentifikasi oleh node ringan, berperan sebagai penghalang terhadap aktivitas jahat oleh produsen blok.

Dengan menerapkan solusi ini, Celestia secara efektif mengurangi penahanan data pada platform distribusi datanya. Jaringan B^2 berencana untuk memanfaatkan metodologi sampling data Celestia sebagai titik referensi fundamental di masa depan, dengan potensi mengintegrasikan teknologi kriptografi seperti komitmen KZG untuk meningkatkan efisiensi dan keandalan proses sampling dan verifikasi data yang dilakukan oleh node-node ringan.

Penting untuk menyadari bahwa sementara solusi di atas mengatasi retensi data dalam platform DA itu sendiri, dalam infrastruktur Layer 2, baik platform DA maupun Sequencer memiliki kemampuan retensi data. Dalam alur kerja seperti milik B^2 Network, Sequencer menghasilkan data baru dengan mengatur dan memproses transaksi pengguna dan perubahan status yang dihasilkan ke dalam batch sebelum mengirimkannya ke node B^2 Hub yang melayani sebagai lapisan DA.

Dalam kasus di mana anomali muncul dalam sebuah batch yang dihasilkan oleh Sequencer, ada risiko pemendam data atau aktivitas jahat lainnya. Oleh karena itu, setelah menerima batch, jaringan DA B^2 Hub dengan cermat memverifikasi isinya dan menolak batch-batch yang bermasalah. Dengan demikian, B^2 Hub tidak hanya berfungsi sebagai lapisan DA mirip dengan Celestia tetapi juga beroperasi sebagai lapisan verifikasi off-chain yang mirip dengan CKB dalam protokol RGB++.

(Diagram struktur dasar Jaringan B^2 yang tidak lengkap)

Sesuai dengan peta jalan teknologi terbaru Jaringan B^2, begitu B^2 Hub menerima dan memverifikasi suatu batch, ia menyimpannya untuk jangka waktu tertentu sebelum kedaluwarsa dan menghapusnya dari node lokal. Untuk mengatasi kekhawatiran tentang kedaluwarsa dan kehilangan data yang mirip dengan EIP-4844, Jaringan B^2 mendirikan jaringan node penyimpanan yang bertugas menyimpan data batch secara permanen untuk memudahkan pengambilan data historis saat dibutuhkan.

Namun, individu mungkin tidak akan menjalankan simpul penyimpanan B^2 tanpa alasan yang kuat. Untuk mendorong lebih banyak peserta untuk menjalankan simpul penyimpanan dan meningkatkan ketidakpercayaan jaringan, mekanisme insentif harus dibentuk. Menerapkan mekanisme tersebut memerlukan langkah-langkah untuk mencegah aktivitas penipuan. Misalnya, jika sistem insentif membalas individu yang menyimpan data secara lokal di perangkat mereka, ada risiko perilaku tidak jujur di mana seseorang menghapus sebagian dari data setelah mengunduhnya sambil palsu mengklaim bahwa data yang disimpan mereka lengkap - bentuk penipuan yang terlalu umum.

Filecoin menggunakan protokol bukti yang dikenal sebagai PoRep dan PoSt, memungkinkan node penyimpanan untuk menyediakan sertifikat penyimpanan sebagai bukti untuk menunjukkan bahwa mereka benar-benar telah menyimpan data secara aman dalam jangka waktu tertentu. Namun, pendekatan bukti penyimpanan ini melibatkan pembangkitan bukti ZK, yang membutuhkan komputasi intensif dan menempatkan tuntutan perangkat keras yang signifikan pada node penyimpanan, yang berpotensi membuatnya ekonomis tidak layak.

Dalam peta jalan teknologi terbaru B^2 Network, node penyimpanan akan menerapkan mekanisme yang mirip dengan Arweave, bersaing untuk kesempatan memproduksi blok untuk mendapatkan insentif token. Jika node penyimpanan dengan diam menghapus data, kemungkinannya untuk menjadi produsen blok berikutnya menurun. Node yang mempertahankan sebagian besar data memiliki peluang lebih tinggi untuk berhasil memproduksi blok dan menerima imbalan yang lebih besar. Oleh karena itu, menguntungkan bagi sebagian besar node penyimpanan untuk mempertahankan dataset sejarah lengkap guna mengoptimalkan prospek produksi blok mereka.

Skema verifikasi negara yang dicampur dengan ZK dan bukti kecurangan

Sebelumnya, kami menguraikan solusi Ketersediaan Data (DA) dari Jaringan B ^ 2, dan sekarang kami akan menyelidiki mekanisme verifikasi statusnya. Istilah "skema verifikasi negara" berkaitan dengan bagaimana Lapisan 2 memastikan transisi negara yang cukup "tidak dapat dipercaya".

(Situs web L2BEAT mengevaluasi lima indikator keamanan utama untuk Scroll. Validasi Negara mengacu pada skema verifikasi negara)

Seperti yang disorot di situs web L2BEAT, yang mengevaluasi indikator keamanan untuk Scroll, Validasi Status secara khusus menangani skema verifikasi status. Di Jaringan B^2 dan sebagian besar proses Layer 2, data baru dihasilkan oleh pengurut. Entitas ini mengonsolidasikan dan memproses transaksi yang diinisiasi pengguna bersama dengan perubahan status hasil eksekusinya. Modifikasi ini dikemas ke dalam batch dan disebarkan ke berbagai node dalam jaringan Layer 2, mencakup node penuh Layer 2 standar dan node B^2 Hub.

Setelah menerima data Batch, node B^2 Hub memparsing dan memverifikasi kontennya secara cermat, mencakup yang disebutkan sebelumnya 'verifikasi status'. Pada dasarnya, verifikasi status melibatkan validasi ketepatan 'perubahan status setelah eksekusi transaksi' yang didokumentasikan dalam batch yang dihasilkan oleh sequencer. Setiap status yang salah dalam Batch memicu penolakan oleh node B^2 Hub.

Berfungsi sebagai rantai publik Proof-of-Stake (POS), B^2 Hub membedakan antara produsen blok dan verifier. Secara berkala, produsen blok B^2 Hub menghasilkan blok baru dan menyebarkannya ke node lain (validator). Blok-blok ini menggabungkan data Batch yang dikirim oleh sequencer, mencerminkan proses yang mirip dengan Celestia. Node eksternal sering meminta fragmen data dari node B^2 Hub, memfasilitasi distribusi data Batch ke berbagai perangkat node, termasuk jaringan penyimpanan yang disebutkan sebelumnya.

Dalam B^2 Hub beroperasi peran penting yang dikenal sebagai Pemegang Komitmen. Entitas ini menghash data Batch (khususnya akar Merkle), menyimpan indeks, dan mengirimkannya ke rantai Bitcoin dalam bentuk inskripsi. Mengakses hash data dan indeks penyimpanan memungkinkan pengambilan data lengkap dari lapisan penyimpanan luar jaringan/lapisan penyimpanan. Dengan asumsi N node menyimpan data Batch di bawah rantai, begitu sebuah node bersedia berbagi data dengan entitas eksternal, pihak yang tertarik dapat mengakses data yang diperlukan. Asumsi kepercayaan dalam skenario ini adalah 1/N.

Tentu, jelas terlihat bahwa dalam proses yang disebutkan sebelumnya, B^2 Hub, yang bertugas memvalidasi transisi state Layer 2, beroperasi secara independen dari jaringan utama Bitcoin, hanya berfungsi sebagai lapisan verifikasi off-chain. Akibatnya, skema verifikasi state Layer 2 pada saat ini belum mencapai tingkat keandalan jaringan utama Bitcoin.

Secara umum, ZK Rollup memiliki kemampuan untuk sepenuhnya mewarisi keamanan Layer 1. Namun, mengingat keterbatasan saat ini dari rantai Bitcoin dalam mendukung hanya perhitungan dasar dan kurangnya kemampuan verifikasi bukti ZK langsung, tidak ada solusi Layer 2 pada Bitcoin yang dapat menyaingi model keamanan Ethereum, terutama yang menggunakan teknik ZK Rollup seperti Citrea dan BOB.

Sejauh ini, pendekatan yang lebih layak, seperti yang dijelaskan dalam white paper BitVM, melibatkan pemindahan proses komputasi kompleks dari rantai Bitcoin. Hanya perhitungan penting yang dimigrasikan ke rantai ketika diperlukan. Misalnya, jejak komputasi yang dihasilkan selama verifikasi bukti ZK dapat diungkapkan secara publik dan dibagikan dengan entitas eksternal untuk diteliti. Jika ada ketidaksesuaian dalam langkah perhitungan yang rumit, individu dapat memverifikasi perhitungan kontroversial ini di rantai Bitcoin. Hal ini memerlukan memanfaatkan bahasa skrip Bitcoin untuk meniru fungsionalitas mesin virtual khusus seperti Ethereum Virtual Machine (EVM). Meskipun upaya ini mungkin melibatkan upaya rekayasa yang signifikan, tetapi tetap menjadi usaha yang layak.

Referensi:Sebuah interpretasi minimalis dari BitVM: Bagaimana memverifikasi bukti kecurangan pada rantai BTC (melaksanakan kode operasi dari EVM atau VM lain)

Dalam solusi teknis jaringan B^2, begitu pengurut menghasilkan batch baru, batch tersebut ditransmisikan ke pengumpul dan Prover. Prover kemudian ZK-izes proses verifikasi data dari batch, menghasilkan sertifikat ZK, dan akhirnya mentransfernya ke node B^2 Hub yang kompatibel dengan EVM. Bukti ZK diotentikasi melalui kontrak Solidity, dengan semua proses komputasi dipecahkan menjadi sirkuit logika pintu tingkat rendah yang rumit. Sirkuit-sirkuit ini dienkripsi dalam bahasa skrip Bitcoin, diformat, dan diserahkan ke platform Ketersediaan Data (DA) pihak ketiga dengan throughput yang memadai.

Jika individu mempertanyakan jejak verifikasi ZK yang diungkapkan dan mencurigai kesalahan dalam langkah tertentu, mereka memiliki opsi untuk mengeluarkan "tantangan" pada rantai Bitcoin. Tantangan ini mendorong node Bitcoin untuk secara langsung meneliti langkah yang disengketakan dan memberikan konsekuensi yang sesuai jika perlu.

(Diagram struktur keseluruhan dari Jaringan B^2, tanpa node sampel data)

Jadi siapa yang dihukum? Sebenarnya itu adalah Committer. Dalam kerangka B ^ 2 Network, Committer tidak hanya menyiarkan hash data yang disebutkan sebelumnya ke rantai Bitcoin tetapi juga mengungkapkan "komitmen" verifikasi sertifikat ZK ke jaringan utama Bitcoin. Melalui konfigurasi khusus Bitcoin Taproot, individu mempertahankan kemampuan untuk mengajukan pertanyaan dan menentang "Komitmen Verifikasi Bukti ZK" yang dikeluarkan oleh Komiter pada rantai Bitcoin pada waktu tertentu.

Untuk menjelaskan konsep 'komitmen,' itu menunjukkan individu yang menegaskan keakuratan data di luar rantai tertentu dan menerbitkan pernyataan yang sesuai di rantai blok. Pernyataan ini berfungsi sebagai 'komitmen' di mana nilai-nilai janji terkait dengan data di luar rantai tertentu. Dalam solusi B^2, jika pihak manapun mempertanyakan komitmen verifikasi ZK yang dikeluarkan oleh Pemberi Komitmen, mereka memiliki opsi untuk menantangnya.

Seseorang mungkin bertanya mengapa B^2 Hub perlu memverifikasi sertifikat ZK "berulang kali dan menyeluruh" jika itu sudah memvalidasi Batch saat diterima. Mengapa tidak mengungkapkan proses verifikasi batch secara publik untuk tantangan langsung daripada memperkenalkan bukti ZK? Penyertaan bukti ZK bertujuan untuk memadatkan jejak perhitungan menjadi ukuran yang lebih mudah dikelola sebelum dirilis. Mengungkapkan secara publik proses verifikasi melibatkan transaksi Layer 2 dan perubahan status dalam gerbang logika dan skrip Bitcoin akan menghasilkan ukuran data yang substansial. ZKisasi efektif memampatkan data ini sebelum disebarkan.

Berikut adalah ringkasan singkat dari alur kerja B^2:

  1. Sequencer di B^2 menghasilkan blok Layer 2 baru dan mengkonsolidasikan beberapa blok menjadi paket data. Paket-paket ini diteruskan ke pengumpul dan node Validator di jaringan B^2 Hub.

  2. Aggregator mengirimkan paket data ke node Prover, memungkinkan pembuatan bukti zero-knowledge yang sesuai. Selanjutnya, sertifikat ZK ditransmisikan ke jaringan DA dan verifikator B^2 (B^2 Hub).

  3. Node B^2 Hub memverifikasi apakah Bukti ZK dari pengumpul sejajar dengan Batch dari Pemutus. Kesesuaian yang berhasil menunjukkan lulus verifikasi. Hash data Batch yang diverifikasi dan indeks penyimpanan disampaikan ke rantai Bitcoin oleh node B^2 Hub yang ditunjuk (Pengikut).

  4. Seluruh proses perhitungan untuk memverifikasi Bukti ZK secara publik diungkapkan oleh B^2 Hub, dengan Komitmen dari proses ini diserahkan ke rantai Bitcoin untuk tantangan potensial. Tantangan yang berhasil mengakibatkan denda ekonomi bagi node B^2 Hub yang mengeluarkan (UTXO mereka di rantai Bitcoin dibuka kunci dan ditransfer ke penantang).

Pendekatan verifikasi keadaan ini dari Jaringan B^2 mengintegrasikan metodologi ZK dan bukti kejahatan, membentuk metode verifikasi keadaan hibrid. Dengan setidaknya satu node jujur di bawah rantai yang bersedia menantang saat mendeteksi kesalahan, jaminan diberikan mengenai integritas transisi keadaan Jaringan B^2.

Menurut wawasan dari anggota komunitas Bitcoin Barat, ada spekulasi tentang potensi fork masa depan dari Bitcoin mainnet untuk mendukung kemampuan komputasi yang ditingkatkan. Hal ini bisa membuka jalan bagi verifikasi bukti ZK langsung pada rantai Bitcoin, membawa perubahan transformatif bagi seluruh lanskap Bitcoin Layer 2. Berfungsi sebagai lapisan DA dan verifikasi foundational, B^2 Hub tidak hanya berfungsi sebagai komponen inti dari Jaringan B^2 tetapi juga memberdayakan lapisan kedua Bitcoin lainnya. Di ranah kompetitif solusi Bitcoin Layer 2, lapisan ekspansi fungsional off-chain semakin menonjol, dengan B^2 Hub dan BTCKB mewakili sekilas dari lanskap yang berkembang ini.

Penafian:

  1. Artikel ini telah direproduksi dari [ Geek Web3 ), dengan judul asli "Analisis peta jalan teknologi B ^ 2 baru: perlunya DA dan lapisan verifikasi di bawah rantai Bitcoin." Hak cipta dikaitkan dengan penulis asli, Faust dari Geek Web3. Jika ada keberatan dengan cetak ulang, silakan hubungi Tim Pembelajaran Gateuntuk penyelesaian yang cepat mengikuti prosedur yang relevan.

  2. Pandangan dan pendapat yang disampaikan dalam artikel ini sepenuhnya mencerminkan sudut pandang pribadi penulis dan tidak berfungsi sebagai saran investasi.

  3. Terjemahan artikel ke dalam bahasa lain disediakan oleh tim Gate Learn. Artikel terjemahan tidak boleh disalin, disebarluaskan, atau diplagiatkan tanpa menyebutkan Gate.io.

Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!