Depuis sa création en 2009, Bitcoin (BTC), en tant que première cryptomonnaie au monde, est progressivement devenu le pilier des actifs numériques et de la finance décentralisée. Cependant, à mesure que le nombre d'utilisateurs et de volumes de transactions augmente, plusieurs problèmes liés au réseau BTC deviennent de plus en plus apparents :
Dans cet article, nous faisons référence à des technologies telles que leRéseau Lightning, Sidechains et Rollup collectivement en tant que solutions d'évolutivité de la couche 2 de BTC. Ces technologies permettent des transactions rapides et peu coûteuses tout en maintenant la décentralisation et la sécurité du réseau BTC. L'introduction des technologies de la couche 2 peut améliorer la vitesse des transactions, réduire les coûts de transaction, optimiser l'expérience utilisateur et étendre la capacité du réseau, fournissant un support technique crucial et une innovation pour le développement futur de BTC.
Actuellement, Beosin est devenu le partenaire officiel en matière de sécurité pour plusieurs projets BTC Layer2 comme Merlin Chain et a audité plusieurs protocoles de l'écosystème BTC, notamment Bitmap.Games, Surf Protocol, Savmswap et Mineral. Lors d'audits précédents, de nombreuses chaînes publiques bien connues, telles que Ronin Network, Clover, Self Chain et Crust Network, ont passé avec succès les audits de sécurité de la chaîne publique de Beosin. Beosin propose désormais une solution d'audit complète pour BTC Layer2, offrant des services d'audit de sécurité fiables et approfondis pour l'ensemble de l'écosystème BTC.
Le concept initial derrière le Lightning Network était connu sous le nom de "canal de paiement". La philosophie de conception était de mettre à jour en continu l'état des transactions non confirmées par le biais du remplacement de transaction jusqu'à ce qu'elles soient finalement diffusées sur le réseau Bitcoin. Lorsque Satoshi Nakamoto a créé Bitcoin en 2009, il avait déjà proposé l'idée de canaux de paiement, incluant même un code de projet pour les canaux de paiement dans Bitcoin 1.0. Ce projet permettait aux utilisateurs de mettre à jour l'état de la transaction avant qu'elle ne soit confirmée par le réseau. Cependant, ce n'est que lors de la publication du livre blanc intitulé Le réseau Lightning Bitcoin : paiement instantané hors chaîne et scalableque le Lightning Network est réellement apparu et a attiré l'attention du public.
Aujourd'hui, la mise en œuvre des canaux de paiement et du réseau Lightning est devenue assez mature. À l'heure actuelle, le réseau Lightning se compose de 13 325 nœuds et 49 417 canaux, avec un total de 4 975 BTC en jeu.
Dans le Lightning Network, il est crucial de garantir la sécurité des actifs des utilisateurs lors des transferts. Ci-dessous, nous expliquerons le fonctionnement du Lightning Network et comment il protège la sécurité des actifs des utilisateurs, en fonction de l'échelle des nœuds du réseau.
Les deux parties impliquées soumettent deux transactions au réseau principal de Bitcoin : une pour ouvrir le canal et une autre pour le fermer. Le processus implique généralement trois étapes :
1. Ouverture de canal :
Tout d'abord, les deux utilisateurs misent du Bitcoin dans un portefeuille multi-signatures sur le réseau BTC via le Lightning Network. Une fois que le Bitcoin est misé avec succès et verrouillé, le canal de paiement est ouvert, permettant aux deux parties d'effectuer des transactions hors chaîne dans ce canal.
2. Transactions hors chaîne :
Une fois que le canal est ouvert, toutes les transactions de transfert entre les utilisateurs sont traitées au sein du Lightning Network, et il n'y a pas de limite au nombre de ces transactions hors chaîne. Ces transactions n'ont pas besoin d'être soumises immédiatement au Bitcoin mainnet, mais sont plutôt instantanément achevées grâce au mécanisme hors chaîne du Lightning Network.
Cette méthode de traitement hors chaîne augmente considérablement la vitesse et l'efficacité des transactions, évitant ainsi la congestion sur le réseau principal Bitcoin et les frais de transaction élevés.
3.Fermeture de canal et règlement du grand livre :
Lorsque l'un des utilisateurs décide de quitter le canal, un règlement final du grand livre a lieu. Ce processus garantit que tous les fonds du canal sont distribués selon l'état le plus récent. Les deux utilisateurs retirent ensuite leurs soldes respectifs réglés du portefeuille multi-signatures, reflétant la distribution réelle des fonds au moment de la fermeture du canal. Enfin, la transaction représentant l'état final du grand livre est soumise au réseau principal Bitcoin.
Les avantages du réseau Lightning incluent:
Les défis auxquels est confronté le Lightning Network comprennent :
La sécurité du Lightning Network a un impact direct sur la scalabilité hors chaîne du Bitcoin et la sécurité des fonds des utilisateurs. Par conséquent, en plus des éléments d'audit courants pour les chaînes publiques (détaillés dans l'annexe à la fin de ce document), le Lightning Network doit également traiter les risques de sécurité clés suivants :
Contrairement au Lightning Network, une sidechain est une blockchain indépendante qui fonctionne en parallèle de la chaîne principale (comme la blockchain BTC) et interagit avec elle grâce à un mécanisme appelé un peg bidirectionnel (2WP). Le but des sidechains est de permettre des fonctionnalités et une évolutivité supplémentaires sans modifier le protocole de la chaîne principale.
Un sidechain, en tant que blockchain indépendante, possède son propre mécanisme de consensus, ses propres nœuds et ses propres règles de traitement des transactions. Il peut adopter différentes technologies et protocoles en fonction des besoins de scénarios d'application spécifiques. Grâce au mécanisme d'ancrage bidirectionnel, le sidechain communique avec la mainchain, garantissant que les actifs peuvent être transférés librement et en toute sécurité entre eux. Le fonctionnement du mécanisme d'ancrage bidirectionnel implique généralement les étapes suivantes:
L'utilisateur verrouille BTC sur la chaîne principale. Une entité de confiance obtient ensuite et utilise la Vérification de Paiement Simplifiée (SPV) pour confirmer si la transaction de verrouillage de l'utilisateur a été confirmée.
L'entité de confiance émet une quantité équivalente de jetons à l'utilisateur sur la chaîne latérale.
Après avoir terminé leurs transactions, l'utilisateur verrouille les jetons restants sur la sidechain.
Après avoir vérifié la légitimité des transactions, l'entité de confiance déverrouille et libère la valeur correspondante de BTC à l'utilisateur sur la chaîne principale.
Note 1: Les entités de confiance jouent un rôle crucial dans le mécanisme d'ancrage bidirectionnel, gérant le verrouillage et le déverrouillage des actifs. Ces entités doivent posséder un niveau élevé de fiabilité et de capacité technique pour garantir la sécurité des actifs des utilisateurs.
Note 2: La vérification SPV permet à un nœud de vérifier la validité d'une transaction spécifique sans télécharger l'intégralité de la chaîne de blocs. Les nœuds SPV n'ont besoin de télécharger que les en-têtes de bloc et d'utiliser l'arbre de Merkle pour vérifier si la transaction est incluse dans le bloc.
CKB (Réseau Nervos) \
Nervos Network est un écosystème de blockchain public open-source conçu pour tirer parti des avantages de sécurité et de décentralisation du mécanisme de consensus Proof of Work (PoW) de Bitcoin tout en introduisant un modèle UTXO plus scalable et flexible pour gérer les transactions. À son cœur se trouve la Base de Connaissances Commune (CKB), une blockchain de couche 1 construite sur RISC-V et utilisant PoW comme mécanisme de consensus. Il étend le modèle UTXO en modèle Cell, lui permettant de stocker n'importe quelle donnée et de prendre en charge des scripts écrits dans n'importe quel langage pour s'exécuter en tant que contrats intelligents on-chain.
Stacks
Stacks connecte chaque bloc Stacks à un bloc Bitcoin grâce à son mécanisme de Preuve de Transfert (PoX). Pour faciliter le développement de contrats intelligents, Stacks a conçu le langage de programmation Clarity. En Clarity, le obtenir des informations sur le bloc de combustion?
fonction permet d'entrer une hauteur de bloc Bitcoin pour récupérer le hachage de l'en-tête du bloc, tandis que le burn-block-height
Le mot-clé récupère la hauteur de bloc actuelle de la chaîne Bitcoin. Ces fonctions permettent aux contrats intelligents Clarity de lire l'état de la chaîne de base Bitcoin, permettant aux transactions Bitcoin de déclencher des contrats. En exécutant automatiquement ces contrats intelligents, Stacks étend la fonctionnalité de Bitcoin. Pour une analyse détaillée de Stacks, vous pouvez vous référer à l'article de recherche précédent de Beosin :Qu'est-ce que Stacks? Quels défis pourraient rencontrer les réseaux de niveau 2 BTC Stacks?
Avantages des sidechains
Défis des sidechains
La couche 2 est un système blockchain complet, donc les éléments d'audit généraux des blockchains publiques s'appliquent également aux sidechains. Pour plus de détails, veuillez vous référer à l'annexe à la fin de cet article.
De plus, en raison de ses caractéristiques uniques, les sidechains nécessitent des vérifications supplémentaires :
Rollup est une solution de mise à l'échelle de la couche 2 conçue pour améliorer le débit et l'efficacité des transactions blockchain. En agrégeant un grand nombre de transactions ("Rolling up") et en les traitant hors chaîne, il réduit la charge sur la chaîne principale, ne soumettant que les résultats finaux à celle-ci.
Rollup se décline en deux principaux types : zk-Rollup et op-Rollup. Cependant, contrairement à Ethereum, le manque de complétude de Turing de Bitcoin empêche l'utilisation de contrats intelligents pour la vérification des preuves de connaissance nulle (ZKP) directement sur son réseau. Cela signifie que les solutions zk-Rollup traditionnelles ne peuvent pas être mises en œuvre sur Bitcoin. Alors, comment zk-Rollup peut-il être utilisé pour réaliser la mise à l'échelle de la couche 2 de Bitcoin ? Explorons le projet B² Network comme exemple :
Pour effectuer la vérification ZKP sur Bitcoin, B² Network a développé un script Taproot qui intègre la vérification de preuve de connaissance zéro de zk-Rollup avec le mécanisme de défi incitatif d'op-Rollup. Voici comment cela fonctionne:
Avantages de Rollup:
Défis du Rollup :
Étant donné que Rollup est utilisé, ses principaux éléments d'audit de sécurité sont conformes à ceux de la couche 2 d'Ethereum.
En plus des solutions traditionnelles de couche 2 BTC, de nouveaux protocoles tiers liés à l'écosystème BTC ont émergé, tels que Babylon:
Babylon vise à transformer 21 millions de BTC en actifs de jalonnement décentralisés. Contrairement à d'autres solutions de couche 2 BTC, Babylon ne se concentre pas sur la mise à l'échelle du réseau BTC. Au lieu de cela, il s'agit d'une blockchain unique avec un protocole de jalonnement BTC spécialisé conçu principalement pour interagir avec les chaînes de Preuve d'Enjeu (PoS). L'objectif est de miser des BTC pour renforcer la sécurité des chaînes PoS, en abordant des problèmes tels que les attaques à long terme et les risques de centralisation.
L'architecture est divisée en trois couches:
Babylon opère en signant les blocs finaux sur la chaîne BTC pour sécuriser les chaînes PoS. Cela étend essentiellement le protocole de base avec un tour supplémentaire de signatures. Ces signatures dans le tour final +1 ont une caractéristique unique : ce sont des signatures à usage unique extractibles (EOTS). L'objectif est d'intégrer des points de contrôle PoS sur la chaîne BTC, en abordant les problèmes des longues périodes de déliaison et des attaques à longue portée dans les systèmes PoS.
Avantages de Babylon:
Défis de Babylone:
La sécurité varie en fonction de la mise en œuvre spécifique des protocoles tiers. Pour Babylon, certains points clés de l'audit de sécurité incluent :
1. Sécurité des contrats intelligents : les contrats de mise en jeu sur BTC sont mis en œuvre à travers des scripts UTXO, qui nécessitent une attention particulière à leur sécurité.2. Sécurité de l'algorithme de signature : la sécurité de l'algorithme de signature utilisé pour gérer la mise en jeu dans le contrat est cruciale, car elle affecte la génération et la vérification des signatures.3. Conception du modèle économique : le modèle économique du protocole, en particulier en termes de récompenses et de pénalités, doit être examiné pour s'assurer qu'il ne conduit pas à la perte des actifs des utilisateurs.
En tant que l'une des premières entreprises mondiales de sécurité blockchain spécialisées dans la vérification formelle, Beosin se concentre sur un écosystème complet de "sécurité + conformité". La société a établi des filiales dans plus de 10 pays et régions à travers le monde. Ses services englobent des produits de conformité blockchain tout-en-un et des services de sécurité, y compris des audits de sécurité du code avant le lancement des projets, une surveillance en temps réel des risques de sécurité et une interception pendant le fonctionnement du projet, la récupération d'actifs volés, la lutte contre le blanchiment d'argent (LBA) pour les actifs virtuels, et des évaluations de conformité répondant aux exigences réglementaires locales. Nous invitons les projets ayant des besoins d'audit à contacter l'équipe de sécurité de Beosin.
Compartilhar
Depuis sa création en 2009, Bitcoin (BTC), en tant que première cryptomonnaie au monde, est progressivement devenu le pilier des actifs numériques et de la finance décentralisée. Cependant, à mesure que le nombre d'utilisateurs et de volumes de transactions augmente, plusieurs problèmes liés au réseau BTC deviennent de plus en plus apparents :
Dans cet article, nous faisons référence à des technologies telles que leRéseau Lightning, Sidechains et Rollup collectivement en tant que solutions d'évolutivité de la couche 2 de BTC. Ces technologies permettent des transactions rapides et peu coûteuses tout en maintenant la décentralisation et la sécurité du réseau BTC. L'introduction des technologies de la couche 2 peut améliorer la vitesse des transactions, réduire les coûts de transaction, optimiser l'expérience utilisateur et étendre la capacité du réseau, fournissant un support technique crucial et une innovation pour le développement futur de BTC.
Actuellement, Beosin est devenu le partenaire officiel en matière de sécurité pour plusieurs projets BTC Layer2 comme Merlin Chain et a audité plusieurs protocoles de l'écosystème BTC, notamment Bitmap.Games, Surf Protocol, Savmswap et Mineral. Lors d'audits précédents, de nombreuses chaînes publiques bien connues, telles que Ronin Network, Clover, Self Chain et Crust Network, ont passé avec succès les audits de sécurité de la chaîne publique de Beosin. Beosin propose désormais une solution d'audit complète pour BTC Layer2, offrant des services d'audit de sécurité fiables et approfondis pour l'ensemble de l'écosystème BTC.
Le concept initial derrière le Lightning Network était connu sous le nom de "canal de paiement". La philosophie de conception était de mettre à jour en continu l'état des transactions non confirmées par le biais du remplacement de transaction jusqu'à ce qu'elles soient finalement diffusées sur le réseau Bitcoin. Lorsque Satoshi Nakamoto a créé Bitcoin en 2009, il avait déjà proposé l'idée de canaux de paiement, incluant même un code de projet pour les canaux de paiement dans Bitcoin 1.0. Ce projet permettait aux utilisateurs de mettre à jour l'état de la transaction avant qu'elle ne soit confirmée par le réseau. Cependant, ce n'est que lors de la publication du livre blanc intitulé Le réseau Lightning Bitcoin : paiement instantané hors chaîne et scalableque le Lightning Network est réellement apparu et a attiré l'attention du public.
Aujourd'hui, la mise en œuvre des canaux de paiement et du réseau Lightning est devenue assez mature. À l'heure actuelle, le réseau Lightning se compose de 13 325 nœuds et 49 417 canaux, avec un total de 4 975 BTC en jeu.
Dans le Lightning Network, il est crucial de garantir la sécurité des actifs des utilisateurs lors des transferts. Ci-dessous, nous expliquerons le fonctionnement du Lightning Network et comment il protège la sécurité des actifs des utilisateurs, en fonction de l'échelle des nœuds du réseau.
Les deux parties impliquées soumettent deux transactions au réseau principal de Bitcoin : une pour ouvrir le canal et une autre pour le fermer. Le processus implique généralement trois étapes :
1. Ouverture de canal :
Tout d'abord, les deux utilisateurs misent du Bitcoin dans un portefeuille multi-signatures sur le réseau BTC via le Lightning Network. Une fois que le Bitcoin est misé avec succès et verrouillé, le canal de paiement est ouvert, permettant aux deux parties d'effectuer des transactions hors chaîne dans ce canal.
2. Transactions hors chaîne :
Une fois que le canal est ouvert, toutes les transactions de transfert entre les utilisateurs sont traitées au sein du Lightning Network, et il n'y a pas de limite au nombre de ces transactions hors chaîne. Ces transactions n'ont pas besoin d'être soumises immédiatement au Bitcoin mainnet, mais sont plutôt instantanément achevées grâce au mécanisme hors chaîne du Lightning Network.
Cette méthode de traitement hors chaîne augmente considérablement la vitesse et l'efficacité des transactions, évitant ainsi la congestion sur le réseau principal Bitcoin et les frais de transaction élevés.
3.Fermeture de canal et règlement du grand livre :
Lorsque l'un des utilisateurs décide de quitter le canal, un règlement final du grand livre a lieu. Ce processus garantit que tous les fonds du canal sont distribués selon l'état le plus récent. Les deux utilisateurs retirent ensuite leurs soldes respectifs réglés du portefeuille multi-signatures, reflétant la distribution réelle des fonds au moment de la fermeture du canal. Enfin, la transaction représentant l'état final du grand livre est soumise au réseau principal Bitcoin.
Les avantages du réseau Lightning incluent:
Les défis auxquels est confronté le Lightning Network comprennent :
La sécurité du Lightning Network a un impact direct sur la scalabilité hors chaîne du Bitcoin et la sécurité des fonds des utilisateurs. Par conséquent, en plus des éléments d'audit courants pour les chaînes publiques (détaillés dans l'annexe à la fin de ce document), le Lightning Network doit également traiter les risques de sécurité clés suivants :
Contrairement au Lightning Network, une sidechain est une blockchain indépendante qui fonctionne en parallèle de la chaîne principale (comme la blockchain BTC) et interagit avec elle grâce à un mécanisme appelé un peg bidirectionnel (2WP). Le but des sidechains est de permettre des fonctionnalités et une évolutivité supplémentaires sans modifier le protocole de la chaîne principale.
Un sidechain, en tant que blockchain indépendante, possède son propre mécanisme de consensus, ses propres nœuds et ses propres règles de traitement des transactions. Il peut adopter différentes technologies et protocoles en fonction des besoins de scénarios d'application spécifiques. Grâce au mécanisme d'ancrage bidirectionnel, le sidechain communique avec la mainchain, garantissant que les actifs peuvent être transférés librement et en toute sécurité entre eux. Le fonctionnement du mécanisme d'ancrage bidirectionnel implique généralement les étapes suivantes:
L'utilisateur verrouille BTC sur la chaîne principale. Une entité de confiance obtient ensuite et utilise la Vérification de Paiement Simplifiée (SPV) pour confirmer si la transaction de verrouillage de l'utilisateur a été confirmée.
L'entité de confiance émet une quantité équivalente de jetons à l'utilisateur sur la chaîne latérale.
Après avoir terminé leurs transactions, l'utilisateur verrouille les jetons restants sur la sidechain.
Après avoir vérifié la légitimité des transactions, l'entité de confiance déverrouille et libère la valeur correspondante de BTC à l'utilisateur sur la chaîne principale.
Note 1: Les entités de confiance jouent un rôle crucial dans le mécanisme d'ancrage bidirectionnel, gérant le verrouillage et le déverrouillage des actifs. Ces entités doivent posséder un niveau élevé de fiabilité et de capacité technique pour garantir la sécurité des actifs des utilisateurs.
Note 2: La vérification SPV permet à un nœud de vérifier la validité d'une transaction spécifique sans télécharger l'intégralité de la chaîne de blocs. Les nœuds SPV n'ont besoin de télécharger que les en-têtes de bloc et d'utiliser l'arbre de Merkle pour vérifier si la transaction est incluse dans le bloc.
CKB (Réseau Nervos) \
Nervos Network est un écosystème de blockchain public open-source conçu pour tirer parti des avantages de sécurité et de décentralisation du mécanisme de consensus Proof of Work (PoW) de Bitcoin tout en introduisant un modèle UTXO plus scalable et flexible pour gérer les transactions. À son cœur se trouve la Base de Connaissances Commune (CKB), une blockchain de couche 1 construite sur RISC-V et utilisant PoW comme mécanisme de consensus. Il étend le modèle UTXO en modèle Cell, lui permettant de stocker n'importe quelle donnée et de prendre en charge des scripts écrits dans n'importe quel langage pour s'exécuter en tant que contrats intelligents on-chain.
Stacks
Stacks connecte chaque bloc Stacks à un bloc Bitcoin grâce à son mécanisme de Preuve de Transfert (PoX). Pour faciliter le développement de contrats intelligents, Stacks a conçu le langage de programmation Clarity. En Clarity, le obtenir des informations sur le bloc de combustion?
fonction permet d'entrer une hauteur de bloc Bitcoin pour récupérer le hachage de l'en-tête du bloc, tandis que le burn-block-height
Le mot-clé récupère la hauteur de bloc actuelle de la chaîne Bitcoin. Ces fonctions permettent aux contrats intelligents Clarity de lire l'état de la chaîne de base Bitcoin, permettant aux transactions Bitcoin de déclencher des contrats. En exécutant automatiquement ces contrats intelligents, Stacks étend la fonctionnalité de Bitcoin. Pour une analyse détaillée de Stacks, vous pouvez vous référer à l'article de recherche précédent de Beosin :Qu'est-ce que Stacks? Quels défis pourraient rencontrer les réseaux de niveau 2 BTC Stacks?
Avantages des sidechains
Défis des sidechains
La couche 2 est un système blockchain complet, donc les éléments d'audit généraux des blockchains publiques s'appliquent également aux sidechains. Pour plus de détails, veuillez vous référer à l'annexe à la fin de cet article.
De plus, en raison de ses caractéristiques uniques, les sidechains nécessitent des vérifications supplémentaires :
Rollup est une solution de mise à l'échelle de la couche 2 conçue pour améliorer le débit et l'efficacité des transactions blockchain. En agrégeant un grand nombre de transactions ("Rolling up") et en les traitant hors chaîne, il réduit la charge sur la chaîne principale, ne soumettant que les résultats finaux à celle-ci.
Rollup se décline en deux principaux types : zk-Rollup et op-Rollup. Cependant, contrairement à Ethereum, le manque de complétude de Turing de Bitcoin empêche l'utilisation de contrats intelligents pour la vérification des preuves de connaissance nulle (ZKP) directement sur son réseau. Cela signifie que les solutions zk-Rollup traditionnelles ne peuvent pas être mises en œuvre sur Bitcoin. Alors, comment zk-Rollup peut-il être utilisé pour réaliser la mise à l'échelle de la couche 2 de Bitcoin ? Explorons le projet B² Network comme exemple :
Pour effectuer la vérification ZKP sur Bitcoin, B² Network a développé un script Taproot qui intègre la vérification de preuve de connaissance zéro de zk-Rollup avec le mécanisme de défi incitatif d'op-Rollup. Voici comment cela fonctionne:
Avantages de Rollup:
Défis du Rollup :
Étant donné que Rollup est utilisé, ses principaux éléments d'audit de sécurité sont conformes à ceux de la couche 2 d'Ethereum.
En plus des solutions traditionnelles de couche 2 BTC, de nouveaux protocoles tiers liés à l'écosystème BTC ont émergé, tels que Babylon:
Babylon vise à transformer 21 millions de BTC en actifs de jalonnement décentralisés. Contrairement à d'autres solutions de couche 2 BTC, Babylon ne se concentre pas sur la mise à l'échelle du réseau BTC. Au lieu de cela, il s'agit d'une blockchain unique avec un protocole de jalonnement BTC spécialisé conçu principalement pour interagir avec les chaînes de Preuve d'Enjeu (PoS). L'objectif est de miser des BTC pour renforcer la sécurité des chaînes PoS, en abordant des problèmes tels que les attaques à long terme et les risques de centralisation.
L'architecture est divisée en trois couches:
Babylon opère en signant les blocs finaux sur la chaîne BTC pour sécuriser les chaînes PoS. Cela étend essentiellement le protocole de base avec un tour supplémentaire de signatures. Ces signatures dans le tour final +1 ont une caractéristique unique : ce sont des signatures à usage unique extractibles (EOTS). L'objectif est d'intégrer des points de contrôle PoS sur la chaîne BTC, en abordant les problèmes des longues périodes de déliaison et des attaques à longue portée dans les systèmes PoS.
Avantages de Babylon:
Défis de Babylone:
La sécurité varie en fonction de la mise en œuvre spécifique des protocoles tiers. Pour Babylon, certains points clés de l'audit de sécurité incluent :
1. Sécurité des contrats intelligents : les contrats de mise en jeu sur BTC sont mis en œuvre à travers des scripts UTXO, qui nécessitent une attention particulière à leur sécurité.2. Sécurité de l'algorithme de signature : la sécurité de l'algorithme de signature utilisé pour gérer la mise en jeu dans le contrat est cruciale, car elle affecte la génération et la vérification des signatures.3. Conception du modèle économique : le modèle économique du protocole, en particulier en termes de récompenses et de pénalités, doit être examiné pour s'assurer qu'il ne conduit pas à la perte des actifs des utilisateurs.
En tant que l'une des premières entreprises mondiales de sécurité blockchain spécialisées dans la vérification formelle, Beosin se concentre sur un écosystème complet de "sécurité + conformité". La société a établi des filiales dans plus de 10 pays et régions à travers le monde. Ses services englobent des produits de conformité blockchain tout-en-un et des services de sécurité, y compris des audits de sécurité du code avant le lancement des projets, une surveillance en temps réel des risques de sécurité et une interception pendant le fonctionnement du projet, la récupération d'actifs volés, la lutte contre le blanchiment d'argent (LBA) pour les actifs virtuels, et des évaluations de conformité répondant aux exigences réglementaires locales. Nous invitons les projets ayant des besoins d'audit à contacter l'équipe de sécurité de Beosin.