ビットコインレイヤー2:スケーラビリティソリューション、課題、および将来の展望

中級2/8/2024, 5:24:48 AM
この記事では、ビットコイン L2テクノロジーの開発見通しと市場への潜在的な影響について説明します。

1 はじめに

ビットコインネットワークが成長を続け、レイヤリングの技術が繁栄するにつれて、BTCエコシステムは重要な転換点にあります。 市場では、特にネットワークリソースをめぐる競争の激化と、レイヤリング技術によるトランザクションコストの上昇により、スケーラビリティソリューションの需要が高まっています。 この調査レポートでは、ビットコイン L2テクノロジーの開発見通しと市場への潜在的な影響を掘り下げ、特にL2テクノロジーを通じてBTC資産を導入し、セキュリティを強化する方法に焦点を当てています。 サイドチェーン、ロールアップ、DAレイヤー(データ可用性レイヤー)などのBTC L2テクノロジーのさまざまな実装と、それらがL1 BTCの預金を引き付け、新しい資産を作成する方法を詳細に分析します。

同時に、レイヤリング技術が資産分配の新しい波を確立するにつれて、私たちは新しい課題と機会に直面しようとしています。 公平な流通やミームの物語によって達成可能な市場価値の上限は、ボトルネックを突破するためのさらなる建設が緊急に必要であることを浮き彫りにしています。 このプロセスでは、機能の提供と原資産の定義がより重要になります。 レイヤリングに基づくサイドチェーンは、ユーザーの参入障壁を下げるだけでなく、完全なスマートコントラクト機能を提供することで、DeFi、SocialFi、GameFiなどの新しいゲームプレイをレイヤリングに導入します。 インデクサー駆動型プログラミングの概念は、階層化自体のネイティブ属性から出発し、機能性とビジネスの拡大を考慮した新しいアプローチを提案し、サーバーの負荷を軽減するだけでなく、まったく新しい階層化チェーンの作成につながる可能性があります。

4つの波の衝撃

ビットコインのエコシステムは、コミュニティのコンセンサスプロセスを定義するだけでなく、テクノロジーと文化の重要な発展を促進する一連の変革的な影響を経験しています。 公正な分配に関するコンセンサスからBTCの文化的ルネッサンス、階層化に基づくスケーラビリティソリューションの発生、そして最終的にはより包括的な拡張ソリューションの追求まで、ビットコインエコシステムは急速に進化しています。

第1の波は、コミュニティ内での公平な分配に関するコンセンサスプロセスです。 BRC20は、FTやNFTとはまったく異なる新しいタイプの資産を生み出しており、これはブロックチェーン上の一次イノベーションであり、庶民文化の台頭を表しています。

現在、BTCの文化的ルネッサンスである第2の波を経験しており、大規模な資金や取引所がコンセンサスに参加しています。 同時に、より多くの開発者がレイヤリングの世界に加わり、より多くのチェーンに波及する多くの優れたプロトコルを立ち上げています。 BTC文化がすべてを支配していますが、もちろん、それは他のいくつかの問題ももたらします。

第3の波は、階層化に基づくスケーラビリティソリューションの出現かもしれません。 第2波の目覚ましい発展はBTCエコシステムの繁栄を促進しましたが、BTCネットワークリソースをめぐる競争は、最終的にBTC保守派との矛盾をもたらしました。 同時に、ユーザーエクスペリエンスが悪いと、より多くのユーザーが市場に参入するのを妨げます。 したがって、(BTCのスケーラビリティではなく)レイヤリング自体のスケーラビリティは緊急かつ必要です。 しかし、BTCに基づく階層化スケーラビリティソリューション(Bitvmなど)の直接開発は困難で時間がかかります。 したがって、妥協案が最初に採用され、今後6か月以内に、レイヤリングをネイティブ資産(stxとは異なる)とし、クロスチェーン手段を通じてメインチェーンに導入されたBTCの新しいレイヤリングが多数見られる可能性があります。

第4の波は、完全なスマートコントラクト機能、より優れたパフォーマンス、BTCと共有される強力なセキュリティを含む、「BTCベース」の拡張ソリューションの完全な成熟を表しています。 価値の高い階層化資産には、より多くのセキュリティが要求され、よりネイティブで、よりオーソドックスで、より安全な第 2 層のスケーラビリティ ソリューションが重要になります。 これには、第2層がBTCチェーンをDA層として使用し、プルーフをアップロードし、BitVMやAtomicalsプロトコルのAVMなど、BTCネットワークがそれを検証できるようにする必要があります。 強力なオーソドックスな保証により、BTCはレイヤリングエコシステムにより統合されます。

最終的には、ETHとそのL2とほぼ同じ体験、パフォーマンス、スマートコントラクト機能を実現しますが、BTCの巨大なコミュニティと資金に支えられ、「公正な分配」をコアカルチャーとして維持し、新しいエコシステムのネイティブアセットとして階層化します。

課題と機会が共存する

レイヤリングの大幅な発展は、BTCエコシステムの繁栄を促進しましたが、BTCネットワークリソースをめぐる競争も激化させました。 高い取引手数料とBTCの価値の予測可能な上昇により、BTCエコシステムのプレーヤーの参入障壁が高まり続けています。 これにより、ビットコインのスケーラビリティソリューションに関する議論が増え、コミュニティと投資家の両方から注目を集めています。 もちろん、人々はスケーラビリティソリューションのためにBTC L1への直接アップグレードを暗黙のうちに避けています。 最も過激な議論は、いくつかのOPスクリプトのロックを解除し、Taprootの下でBTCの残りの可能性を探求し続けることを中心に展開しています(CTVやCATに関する議論など)。

イーサリアムのロールアップとモジュール化の開発と理論的成果により、BTC Layer2はスケーラビリティの議論の主流のトピックとなり、最も速く効果的なソリューションになりました。 プロジェクトの第1陣も今後2〜3か月で稼働する予定で、憶測の絶対的な主流の物語になります。 BTCのガバナンスは高度に分散化されているため、コミュニティを導く「教会」がないため、L2の設計も多様です。 この記事では、市場の典型的なBTC L2プロジェクトと関連プロトコルの観点から、ビットコインのスケーラビリティの可能性を探ります。

ここでは、BTC L2をサイドチェーン、ロールアップ、DAレイヤー、分散型インデックス、その他の方法に分類し、同様のプロジェクトをグループ化して説明します。 BTCのスケーラビリティソリューションを定義する権限は誰にもないので、私の分類は厳密ではないかもしれません。

この記事では、実装ソリューションの観点から検討することに焦点を当てており、多くの設計はまだ概念段階にあります。 第 2 層の資産をめぐる競争では、プロジェクトのフロアはテクノロジーとセキュリティによって決定されます。 テクノロジーはチケットであり、ファーストクラス、エコノミークラス、さらにはスタンバイチケットがあるかもしれません。 しかし、アセットの観点では、レイヤリングの導入であれ、自作であれ、L2自体がアセットを創造する能力であり、技術的な観点だけでは評価できません。 第二に、L1 BTCの預金を呼び込むことができるかどうかは、ソリューションの設計と密接に関連するコアドクトリンであるため、ブリッジングのセキュリティを高く評価するコアコンピタンスになります。

エコシステムにおけるBTCの採用は、将来的にETHを凌駕するのでしょうか? この記事は、いくつかの参考資料を提供する場合があります。

BTC L2のテクニカル分析を掘り下げる前に、既存のテクノロジーとTaprootのアップグレードによってもたらされる変化を紹介する必要があります。

  1. シュノア署名は、最大1000人の参加者を持つBTCのマルチシグネチャ方式を導入し、多くのL2ブリッジの基盤を形成します。
  2. MASTは、マークルツリーを介して複数のUTXOスクリプトの組み合わせを可能にし、より複雑なロジックを可能にし、L2でのプルーフシステムの可能性を提供します。
  3. Tapscriptはビットコインスクリプトをアップグレードし、一連のスクリプトを検証してUTXOを使用できるかどうかを判断できるようにし、L2での引き出しやペナルティなどの操作の可能性を提供します。

2. BTC L2の技術概要

サイドチェーン

メインチェーンと並行してチェーンを作成してスケーラビリティを実現することで、サイドチェーンは独自のコンセンサスメカニズムとブロック生成ルールを持つことができ、クロスチェーンブリッジを介してBTCメインチェーンとの資産の相互運用性が可能になります。 すべてはユーザビリティのためであり、ユーザビリティがすべてです。 サイドチェーンの利点は、主に迅速なビジネスロジック開発に重点を置いた、迅速な有効性にあります。 彼らのセキュリティは主に彼ら自身のネットワークに関連しており、BTCのセキュリティトレインに取り付けられた「チケット」に似ています。 最も重要な部分は、唯一の接続ポイントであるBTCのクロスチェーンブリッジです。

1.<a href="https://x.com/BTClayer2?s=20 "">@BTClayer2 BEVM

実際、BEVMなどのほとんどのBTC L2ソリューションは、イーサリアムのスケーラビリティにおいてサイドチェーンアプローチを採用しています。 BEVMは、Taproot機能を通じてBTCのL1にマルチシグアドレスをデプロイし、EVMサイドチェーンを実行します。 BTCの引き出し要求を受け入れるスマートコントラクトは、EVMにデプロイされます。 BEVMはBTCサイドチェーンでGASを使用します。 再充電中、ブリッジオペレーターはBTCデータを同期し、サイドチェーンに通知します。 また、BEVMノードはライトクライアントを実行してBTCブロックヘッダーを同期し、再充電を検証します。 出金中、ブリッジカストディアンは署名し、一定数の署名(しきい値)を収集した後、BTC出金取引を開始します。 これにより、サイドチェーンとBTC間の資産の相互運用性が実現されます。

従来の$RSK $STXソリューションとは異なり、BEVMはTaprootのBTCマルチシグを使用してしきい値署名を実装しています。 ブリッジオペレーターは理論的にはより多くのものを持つことができ、BTCクロスチェーンに一定のフォールトトレランスと分散化を追加します。 ただし、BEVMはBTCのセキュリティ保証を利用せず、BTCとの資産の相互運用性のみを実現します。 そのノードは独自の内部コンセンサスとEVMを実行し、BTCネットワークにプルーフをアップロードしないため、L1 DAは存在しません。 ネットワークのトランザクション検閲耐性はネットワーク自体に依存しているため、ノードがBTC引き出しトランザクションのパッケージ化を拒否すると、L1からBTCを取得できなくなり、潜在的なリスクとなります。

このアプローチの利点は、迅速に実装および検証できることであり、 BEVMによって実装されたTaprootマルチシグは、ブリッジのセキュリティをさらに強化します。 これは、現在オンラインになっている数少ないBTCサイドチェーンの1つです。

  1. <a href="https://x.com/MapProtocol?s=20 "">@MapProtocol マップオレンジ

MapはEVMベースのテキストサイドチェーンでもあり、BTC L1のBRC20をEVMにクロスチェーンして低コストのビジネスを運営することを選択します。 Map は、拡張 BRC20 インデクサーを実行します。 BTCからBRC20をクロスチェーンするユーザーは、新しいトランザクションを送信し、ターゲットチェーンやアドレスなどの情報をJsonに挿入する必要があり、それがMapによってインデックス化され、サイドチェーンに表示されます。 BRC20の出金は、Map Posメカニズムの署名委員会の下でマルチシグBTC取引によって開始されます。 BRC20の台帳は実際にはインデックスで実行され、BTC L1は基本的に利用可能なデータソースです。

サイドチェーンの低料金を利用して、MapはBRC20 MintツールのLessGasとテキストマーケットのSATSATを実行し、Roupを介してBRC20クロスチェーンを実行します。 テキストを中心としたアプローチは非常に特徴的で、ユーザーのグループを魅了しています。 Mapは、従来のPoSコンセンサスメカニズムを使用し、チェックポイントデータをBTC L1にアップロードして、セキュリティを強化し、長距離攻撃を防ぎます。

  1. <a href="https://x.com/BitmapTech?s=20 "">@BitmapTech マーリンチェーン

BRC420がリリースしたBTCのサイドチェーン。 Merlin Chainは、BTCとのクロスチェーン相互運用性を実現するために、CoboウォレットのMPCスキームを使用することを選択していますが、これは比較的保守的な選択のようです:MPCの署名者数は比較的少なく、Taprootのアップグレード後、BTCマルチシグと比較してセキュリティにはまだギャップがありますが、幸いなことに、MPCは十分に検証されています。

MerlinはParticleNtwrkのアカウント抽象化を使用しており、ユーザーの習慣を変更することなく、ビットコインウォレットとサイドチェーンとのアドレス間の継続的な相互作用を可能にし、これは称賛に値します。 それに比べて、ビットコインユーザーがMetamaskに戻るためのインタラクションを設計することは、怠惰で初歩的なようです。

BRC420とBitmapで高い人気を博しているMerlinは、テキストを中心にビジネスを展開し続け、L1からのさまざまなテキストアセットのクロスチェーンをサポートすると同時に、サイドチェーン上の新しいテキストの碑文サービスも提供しています。

  1. <a href="https://x.com/dfinity?s=20 "">@dfinity ckBTC

ckBTCは、サードパーティのブリッジやカストディアンに依存することなく、ICP内の純粋な暗号化スキームを通じて実装されたBTCのクロスチェーン統合です。 ICPは独立して運営されているL1ブロックチェーンであり、独自のBLS閾値署名スキームによってコンセンサスが保証されています。 コンセンサスアルゴリズムの閾値署名にバインドされたChainKey技術により、ICPネットワーク全体がBTCの閾値署名アドレスを一括管理し、BTCを受け入れ、コンセンサスの下で集約された署名を通じてこのアドレスのBTCを制御し、引き出しが可能になります。 また、ICPはネットワーク内のアカウントモデルを使用してすべてのBTC UTXOを再構築し、ネットワーク内のスマートコントラクトはBTCの状態を読み取ることができ、ICPネットワーク内で完全なBTCノードを効果的に実行することができます。

この閾値署名はICPネットワークのコンセンサスアルゴリズムに直接結びついているため、ckBTCのセキュリティはICPネットワークとBTCネットワークにのみ関連し、追加のサードパーティの信頼の仮定を導入することはありません。 したがって、ICPネットワーク内でckBTCが使用するChainKey閾値署名スキームは、現在最も安全なBTCブリッジアプローチです。 ただし、出金者の場合、ICネットワークがクラッシュしたり、取引を拒否したりした場合、BTC L1から強制的に出金することはできません。 同時に、独立したL1として、ICPのセキュリティはそれ自体で保証されており、BTCとは関係ありません。

DA層

DAレイヤーは、BTCチェーンにデータを保存し、計算をオフチェーンまたは他のチェーン処理にアウトソーシングすることで、処理能力を向上させながらBTCのセキュリティを活用することを目的としています。

BTCは世界で最も安定した信頼できるデータソースであるため、信頼できるデータのソースとしてビットコインを使用することは非常に自然になります。 同様に、DAの理論的基盤は(<a href="https://x.com/CelestiaOrg?s=20 "">@CelestiaOrg)であり、BTCデータストレージは非常に高価ですが、DAレイヤーとしてのコンセンサス基盤もあります。要するに、OrdinalsとInscriptionエコシステム全体は、実際にBTCをDAとして使用しています。 ほとんどすべての「BTC L2」はBTCにデータを送信しますが、これは形式主義のようなもので、美しいビジョンを表しています。 以下は、より特徴的なデザインの一部です。

  1. <a href="https://x.com/nubit_org?s=20 "">@nubit_org Nubit

Nubitは、BTCのデータ可用性シナリオを拡張するDAプロトコルです。 Bounce Financeとdomoが資金調達に参加していることから注目を集めています。 簡単に言うと、NubitはPOSコンセンサスを実行することでCelestiaに似たDAチェーンを編成し、ブロックヘッダー、トランザクションマークルツリールートなどのNubit独自のDAデータをBTC L1に定期的にアップロードします。 このように、Nubit自身はDAをBTC L1で保存し、Nubitは自身のチェーン上のストレージスペースをDAとしてユーザーや他のRollupチェーン(DA入れ子人形)に販売します。 Nubit自体にはスマートコントラクト機能がなく、DAに基づいてRollupで構築する必要があります。 ユーザーは、Nubit自体のDAレイヤーにデータをアップロードします。 これらのデータがNubitのPOSコンセンサスによって確認された後、「ソフト確認」状態になります。 その後、Nubitは一定期間後にチェーンのデータルートをBTC L1にアップロードします。 BTCの取引が完了すると、ユーザーが最初にNubitにアップロードしたデータは最終確認状態になります。 この後、ユーザーはBTC L1にデータラベルを再度アップロードする必要があり、これを使用してNubitのフルノードのマークルツリーで元のデータをクエリします。

Nubitネットワークの初期のPosコンセンサスは、BabylonのBTC POSステーキング(以下で紹介)によって支えられていました。 ユーザーはBTCでストレージ料金を支払い、Nubitはライトニングネットワークを使用してBTCを受け入れます。 ステートチャンネルにブリッジの問題はなく、ユーザーはNubitのPosネットワーク自体と取引することなく、チャンネルを閉鎖することで緊急に資金を引き出すことができます。 Nubitは、複雑なスマートコントラクト機能を追加せずに、Celestiaのビットコインエコシステムバージョンであり、比較的簡単な方法でBTCの支払いにライトニングネットワークを使用しているようです。 ライトニングネットワークは十分にトラストレスですが、ユーザーエクスペリエンスは、大規模な資本の流入と流出(ステートチャネルの枯渇の問題)をサポートするのに十分ではありません。 Nubitとビットコインレイヤーの関係は比較的薄く、チェーン自体のセキュリティはBTCによって保証されておらず、BTC上のデータはNubitのノードクライアントによってのみ検証されます。

ロールアップと暗号化されたデータをBTCに直接アップロードするのではなく、Nubitのレイヤーにパッケージ化する必要があるのはなぜですか? これは、低料金が中核的な推進力ではない可能性があるため、Nubitが最も答える必要がある質問かもしれません。 BTC DAの最大の利点と比較して、おそらくNubitのライトノードサンプリング検証(DAS)のDAサポートが鍵となります。 これはBTCネットワークでは実現できないことであり、DAの検証では、ユーザーがBTCのフルノードをダウンロードする必要がなくなりました。 もはや完全にビットコインではないロールアップは、それでもコミュニティのコンセンサスを得ることができますか? Nubitは、BTC L1チェーンのDAを置き換えるために独自のチェーンのDAを使用しようとしており、技術的な課題だけでなく、コミュニティのコンセンサスに関する重要な課題にも直面しています。 もちろん、これも大きなチャンスです。

  1. <a href="https://x.com/Veda_bitcoin?s=20 "">@Veda_bitcoin ヴェーダ

Vedaプロトコルは、BTC L1でバーンされた特定の序数を読み取り、BTCチェーンのEVMで実行されるトランザクションリクエストとして使用します。 ユーザーは、BTC L1でBTC秘密鍵を使用してEVM準拠のトランザクションに署名し、それをBTCの刻印として鋳造します。 VedaのEVMノードはBTCブロックをスキャンします。 トランザクションがBTCによって確認されると、EVMはリクエストを実行し、状態変化を生成します。 事実上、これはBTCをVeda EVMの保留中のトランザクションプールとして扱っています。 ただし、BTCのパフォーマンスはETHのEVMのパフォーマンスよりもはるかに低く、BTCブロックに書き込まれるデータは一定期間内に制限されるため、Veda EVMはBTCにアップロードされたすべてのEVMリクエストを実行できる必要があります。

BTCは、すべてのヴェーダ状態のデータソースです。 すべてのBTCブロックでVedaリクエストをスキャンすることで、誰でもEVMの完全な状態を復元できます。 したがって、Veda EVMは、複雑なセキュリティ上の仮定なしに楽観的に信頼することができます。 ただし、VedaはBTCのパフォーマンスをスケーリングすることはできません。 Vedaは、ブロック間隔が10分、TPSが5のイーサリアムネットワークと考えることができますが、数万のノードと巨大なPOWコンピューティングパワーを備えています。 BTCの機能を拡張し、スマートコントラクト機能を追加するだけです。 これでは資源競争の問題は本質的に解決しない。

  1. <a href="https://x.com/babylon_chain?s=20 "">@babylon_chain バビロン

バビロンは、他のブロックチェーンがBTCのセキュリティを共有するのに役立つ一連のプロトコルです。 これには、ビットコインステーキングサービスとビットコインタイムスタンプサービスの2つの部分が含まれます。 バビロンでは、BTCをステーキングすることで、PoSチェーンに経済的なセキュリティを提供することができます(ETHのリステークと同様)。 ステーキングプロセスは完全に暗号で実行され、サードパーティのブリッジやカストディアンは必要ありません。

BTCステーカーは、2つのUTXOアウトプットを持つBTCチェーン上でトランザクションを送信することでステーキングすることができます。 最初のUTXOにはタイムロックされたスクリプトが含まれており、ステーカーは有効期限後に秘密鍵でBTCのロックを解除することができます。 2番目のUTXOは、「抽出可能なワンタイム署名(EOTS)」の暗号化標準を満たす公開鍵と秘密鍵のペアを使用して、一時的なビットコインアドレスに転送されます。 BTCステーカー(POSチェーンのバリデーターでもある)がPOSチェーンのノードを実行し、唯一の有効なブロックを検証すると、EOTS秘密鍵で署名します。

ステーカー(POSチェーンのバリデーターでもある)が誠実であり続け、毎回1つの有効なブロックにのみ署名した場合、POSチェーンのバリデーターとして報酬を受け取ることができます。 しかし、同じブロック高さで2つのブロックに署名して悪意のある動作を試みた場合、EOTS秘密鍵が明らかになり、誰でもそれを使用してステーキングされたBTCをBTCチェーンに転送できるようになり、ペナルティが科せられます。 このメカニズムは、ステーカーが正直であり続けるインセンティブとなります。 バビロンはBTCタイムスタンプサービスも提供しており、あらゆるブロックチェーンのチェックポイントデータをBTCのop_returnにアップロードしてセキュリティを強化しています。

前述のNubitは、バビロンのBTCステーキングサービスを利用してセキュリティを強化することを計画しています。 バビロンは、BTCアクセスとペナルティの処理に純粋な暗号化を使用しているため、高いセキュリティが保証されています。 しかし、経済的な観点から見ると、これはステーキングサービスを使用するチェーンに制約を課し、ETHのロールアップのような方法と比較すると、検証可能性にはまだある程度の距離があります。 タイムスタンプサービスはL2データをBTCにアップロードしますが、すべてのBTCブロックを直接検証するには、ノード全体をダウンロードする必要があり、しきい値が高くなります。 さらに、BTC L1にはスマートコントラクトがなく、このデータの正確性を検証できません。

ロールアップ

ロールアップは、BTCデータレイヤーを利用して状態とトランザクションデータを保存しますが、計算と状態の変更はオフチェーンで処理します。 証明やデータの変更をBTCメインチェーンに送り返すことで、セキュリティを確保します。

BTCロールアップの核心的な問題は検証にあります。 Ordinalsを通じて、ビットコインはさまざまなデータを保存でき、安全性の高いデータベースになります。 Rollupの証明データをBTCネットワークにアップロードすると、確かにその不変性が保証されますが、内部Rollupトランザクションの有効性と正確性は保証されません。 ほとんどのBTCロールアップは、バリデーターがすべてのロールアップデータをオフチェーンで同期し、独立して検証する主権ロールアップ(クライアント側の検証)アプローチを選択する場合があります。 ただし、このアプローチでは、ビットコインの最も強力な機能である数十万ノードのPOWコンセンサスを活用して、ロールアップを保護できません。 理想的なシナリオは、BTCネットワークがイーサリアムと同様にロールアッププルーフを積極的に検証し、無効なブロックデータを拒否することです。 同時に、最も極端な状況では、Rollupノード/ソーターが一貫してダウンしていたり、トランザクションの受け入れを拒否したりした場合でも、Rollupの資産をBTCネットワークに引き出すことができるようにし、安全な出口チャネルを利用できるようにする必要があります。 スマートコントラクトがなく、スクリプトの実行しかないビットコインの場合、MASTの機能を活用してスクリプトを論理回路に結合して検証することは可能かもしれませんが、それは困難ですが、ビットコインの最もネイティブな考え方に属しています。

  1. <a href="https://x.com/ZeroSync_?s=20 "">@ZeroSync BitVM

BitVMは、BTCで最も期待されている拡張プロトコルであり、BTCの楽観的ロールアップです。 BitVMは、証明者と挑戦者の両方がトランザクションのインプットとして(ベットとして)同量のBTCを預け、このトランザクションのアウトプットには論理回路が含まれるという、BTCの詐欺に異議を唱える方法を革新的に提案しています。 BTCのスクリプトは、コンピュータの最も基本的なコンポーネントである最も単純な論理ゲートを処理していると見なすことができます。 これらの論理ゲートをツリー状に組み合わせると、特定の論理を含む回路を形成することができます(Cixin Liuの『The Three-Body Problem』に登場するコンピュータを想像してみてください)。

BitVMは、多数のBTCスクリプトで構成された回路に不正な証明を書き込みます。 このプルーフ回路の構造は、ロールアップのソーターによってパッケージ化された一連のノードによって決定されます。 チャレンジャーは、この不正な証明回路にハッシュ値を継続的にアップロードすることができ、バリデーターは、対応するスクリプトを継続的に実行し、その正しさを確認するために出力を明らかにします。 一連の取引では、チャレンジャーは、プローバーが各回路ゲートが正しいことを確認するまで、プローバーに継続的に挑戦することができます。 したがって、BTCネットワークはRollupの検証を完了し、証明者は資金を請求することができます。 それ以外の場合、チャレンジャーはプルーバーが賭けたBTCを受け取ります。 わかりやすい例えで言うと、BitVMとBTCの関係は、OPとETHネットワークの関係に似ており、そのセキュリティはすべてのスケーリングソリューションの中で最高です。 BitVMは大量のトランザクションを生成するため、多額のコストがかかり、両当事者がオンチェーン検証に参加する前にかなりの量の事前署名が必要であり、これにはかなりの量のオフチェーン計算が含まれます。

もちろん、ETHのOptimistic/ZK Rollupとは異なり、BitVMには緊急のBTC引き出しチャネルがなく、通常の出口を容易にするためにL2ネットワークに少なくとも1つの正直なノードが必要です。 それにもかかわらず、これは現在、DAがアップロードされ、BTC L1がロールアップデータの有効性を検証し、信頼が最小限に抑えられたBTCブリッジが「緊急避難経路」のみを欠いており、BTC L2ネットワークで達成可能な最高レベルのセキュリティ保証を表しています。 したがって、BitVMの実装は遠いように見えるかもしれませんが、op_catスクリプトのロック解除に関するBTCコミュニティでの最近の議論は、BitVMの開発に新しい可能性をもたらす可能性があります。 op_cat オペコードは 2 つの文字列を連結でき、最大長は 520 バイトです。 このデータの連結により、ビットコインでより複雑な計算が可能になります。 たとえば、BitVM は同じスクリプトで数百の論理ゲートを連結できるため、より少ないトランザクションでより多くのバイナリ回路を処理でき、速度が 100 倍近く向上します。 BitVMのビットコインスクリプトの複雑な組み合わせは、この概念に基づいてBTCの「不正証明」チャレンジへの新しいアプローチを提案した多くのL2プロジェクトにも影響を与えました。

  1. <a href="https://x.com/Bison_Labs?s=20 "">@Bison_Labs バイソンネットワーク

バイソンネットワークは、ビットコインベースのZK-STARKソブリンロールアップ(クライアント検証)です。 ソブリン ロールアップでは、L1 はロールアップのブロック データ可用性ボード (DA) として使用され、ロールアップ トランザクションが正しいかどうかは検証されません。ロールアップ トランザクションは、ロールアップ独自のノードによって検証されます。 バイソンはロールアップのZKプルーフをBTC Ordinalsに提出し、ユーザーはBTCからプルーフをダウンロードし、独自のクライアントを実行してロールアップトランザクションを検証できます。 ロールアップの状態全体を確認するには、ノード全体を同期する必要があります。

Bisonの独自性は、BTC L1ブリッジでの実装にあります。 ユーザーがBTCをBison Rollupに入金すると、BTCはBTCを含む複数のマルチシグウォレットに分割されます。 これらのマルチシグウォレットはすべて、シンプルなスマートコントラクトにBTCマルチシグとタイムロックスクリプトを使用するTaprootアップグレードに基づく技術であるDiscreet Log Contracts(DLC)をサポートしています。 ユーザーがBTCを入金するとき、次のようなバイソンネットワークとの将来のすべてのシナリオに関連する実行トランザクションに署名する必要があります。b. BTCメインネットへの出金c. 長期間、誰も撤退しないシナリオ。 署名後、これらのトランザクションはBTCブロックチェーンに公開されません。 トランザクションを実行する必要がある場合は、オラクルが必要です。 マルチシグウォレットには、ユーザー、Bison Rollup、オラクルの3つのコントローラーがあります。 その中の任意の2つの署名で、BTCのコントロールを得ることができます。

DLCはビットコインのif-doステートメントのようなもので、オラクルが「if」の条件を入力し、実行部分が上記の3つのシナリオで署名されたトランザクションを送信します。 ここでは、オラクルは Bison Rollup のブリッジ契約にリンクされています。 ブリッジがBTCを他の誰かに転送するユーザーリクエストを受信すると、オラクルはシナリオ用に署名されたトランザクションを他の人に送信し、マルチシグアドレスの制御をバイソンネットワークに転送してさらに配布します。 ブリッジがBTCメインネットへの撤退要求を受信すると、制御はユーザーに移ります。 長時間アクティビティーがない場合、タイム・ロックは満了し、制御はユーザーに戻ります。 したがって、BisonはRollupからBTCを抽出するための簡単なエスケープルートを実装しています。 しかし、このシステムの弱点はオラクルにあります。 誤った情報が送信されると、ユーザー資産の損失につながる可能性があるため、Chainlinkなどの分散化の導入を検討する価値があるかもしれません。 DLCで実現する「トラストレスブリッジ」は、BTCスクリプトの可能性を探るもので、 http://DLC.link はBTCをETHやSTXなどのチェーンに橋渡しするために利用しています。 Bison Rollupは、新しいサードパーティを導入することで単純な「エスケープルート」を実装していますが、それでもBTC L1のRollupプルーフを検証していません。

  1. <a href="https://x.com/BSquaredNetwork?s=20 "">@BsquaredNetwork B² ネットワーク

B²ネットワークは、BTCのZKロールアップで、「詐欺防止チャレンジ」を組み込んでいます。 ネットワークは、ロールアップ層と DA 層の 2 つの層に分かれています。 ロールアップ層は、zkEVMを利用して、トランザクションの受け入れ、ソート、パッケージング、ZKプルーフの生成、BTCアドレスのアカウンティング抽象化のサポート、BTC L1データ(BTCおよびBRC20残高)の同期読み取りなどのスマートコントラクトロジックを実行します。 DAレイヤーはロールアップ用のデータストレージを提供し、ストレージノードはロールアップトランザクションのzk検証をオフチェーンで実行します。 検証後、DAレイヤーノードは、DAレイヤーでのロールアップデータの位置、トランザクションのマークルルート、ZKプルーフデータ、以前のBTCプルーフレジャーのハッシュなど、ロールアップデータをBTCのOrdinals台帳に書き込みます。

証明の検証は重要です。 ETHでは、ブリッジングコントラクトはL1のZKプルーフを直接検証しますが、BTCにはスマートコントラクト機能がありません。 ZK検証ロジックは複雑なため、BTCスクリプトを組み合わせて検証ロジック回路を実装することは現実的ではありません(コストがかかり、BTCのブロック制限を超える可能性があります)。 そのため、B²は検証により多くのオフチェーン計算を導入し、ZKのL1検証をOptimisticに似た「不正防止チャレンジ」に変えています。 B²はZKプルーフを異なるスクリプトに分解し、これらのスクリプトをオーバーレイしてマストバイナリツリーを形成します。 B²ノードは、このトランザクションを通じて、詐欺チャレンジの報酬としてBTCを送信します。

BTC L1で「不正防止チャレンジ」を含むトランザクションが確認されると、チャレンジャーはDAレイヤーから元のデータをダウンロードし、上記のスクリプトをオフチェーンで実行することができます。 最終出力がB²ノードが送信したものと異なり、悪意のある動作を示す場合、チャレンジャーはスクリプトルートにロックされたBTCを制御し、ロールアップトランザクションがロールバックされます。 ロック期間内にチャレンジが発生しない場合、ノードはロックされたBTCを取得し、ロールアップの最終確認を行うことができます。

B²ネットワークでは、最初のBTC取引でZKプルーフの改ざん防止性が確認されます。 BTCはZK取引を直接検証することはできませんが、2回目の取引で「不正防止チャレンジ」を実施することで、間接的なL1検証を実現し、ロールアップでの取引の有効性を確保し、セキュリティを強化するという、まさに革新的なアプローチです。 また、B² Networkはアカウントの抽象化を導入し、ユーザーがユーザーの習慣を変えることなくBTCウォレットやロールアップと直接対話できるようにしており、これは称賛に値します。 しかし、L2からBTC資産を抽出するためには、「逃げ道」を導入することなく、マルチシグアドレスブリッジアプローチが依然として使用されています。

  1. <a href="https://x.com/satoshivm?s=20 "">@SatoshiVM SatoshiVM

SatoshiVMもBTCベースのZKロールアップで、B² Networkのロジックに似ています。 Rollup内でZKプルーフを生成した後、プルーフデータはBTCネットワークにアップロードされ、BTCを含む「不正プルーフチャレンジ」を送信します。成功した挑戦者はBTC報酬を受け取ります。 違いは、SatoshiVMはチャレンジの開始時と終了時に対応する「不正証明チャレンジ」に2つのタイムロックを追加し、BTC送金が何ブロック待機したかを比較することで、ZK証明の正確性と有効性を検証できることです。 クロスチェーンブリッジ部分は、主にハイライトのないマルチシグスキームを使用しています。

  1. <a href="https://x.com/chainway_xyz?s=20 "">@chainway_xyz チェーンウェイ

Chainwayは、データ公開レイヤーとしてビットコインを使用するだけでなく、ZKプルーフを生成するためのソースとしてBTCデータを使用するBTC ZKソブリンロールアップです。 Chainwayの証明者は、すべてのBTCブロックを漏れなくスキャンする必要があります。 ブロックヘッダ、以前のzkプルーフ、およびブロックに刻まれた「強制トランザクション」を読み取ることで、完全なZKプルーフを生成できます。 各BTCブロックで、ChainwayはZKプルーフを刻印するトランザクションを送信し、再帰的プルーフを形成します。

BTCブロックでは、序数の碑文の形で刻まれた「強制取引」は、Chainwayが設定した「検閲に強い取引送信方法」です。 チェーンウェイロールアップノードがダウンした場合、またはユーザーからの引き出しトランザクションの受け入れを拒否し続けた場合、ユーザーは引き出しリクエストをビットコインブロックに直接刻むことができます。 ノードはこれらの「強制トランザクション」をロールアップブロックに含める必要があり、そうしないとZK回路の制約が満たされず、プルーフ生成が失敗します。

最新のツイートで、ChainwayはBitVMに触発されたと主張しています。 彼らは、BTC L1の決済を達成するために、ビットコインでZKプルーフを検証する方法を見つけました。 明らかに、Chainwayの現在の設計は、ソブリンロールアップのクライアント側のローカル検証に基づいています。 「強制取引」は、ロールアップ取引のノード検閲対策の問題をある程度解決しますが、それでも真のBTC L1資産決済を実現することはできません。

  1. <a href="https://x.com/QEDProtocol?s=20 "">@QEDProtocol QEDプロトコル

QEDプロトコルは、BTCのZKロールアップであり、zkEVM上で動作します。 他のZKロールアップとは異なり、QEDはロールアップトランザクション全体に対してZKプルーフを生成することを選択しず、ロールアップからBTC L1への引き出しトランザクションに対してのみZKプルーフを作成します。 BitVMのアイデアと同様に、QEDプロトコルはスクリプトを論理回路に編成して、BTC L1のZKプルーフオブ引き出しトランザクションを検証します。 このタイプの論理回線には、1,000個のUTXOが含まれます。 直接検証は実現するが、コストは莫大である。

3. 銘刻 L2 - BTCスケーリングの再考

新しい資産分配の激動の波を経験した後、碑文の主要な物語が確立され、私たちは新しい機会と課題に直面しようとしています。 公平な流通やミームの物語に頼るだけでは、時価総額2億ではハードルが高いように思われ、しっかりとした構築を続けなければ、碑文の突破は難しい(公平流通の終焉はPUA)。 合理性に立ち返る過程で、効用はさらに重要になり、より多くの機能を提供するか、原資産として扱われるかのどちらかになります。

碑文に基づくサイドチェーンは、次の重要なステップになるかもしれません。 これらの「L2」はBTCのセキュリティを利用していないため、L2ではなくサイドチェーンと呼ばれます。 しかし、これはPolygonからETHへのようなもので、碑文L2は、ユーザーが碑文を入力し、BTCの保守派と妥協するための敷居を効果的に下げることができます。 最も重要なのは、完全なスマートコントラクト機能により、DeFi、SocialFi、GameFiなど、碑文により多くのゲームプレイが導入されることです。

BRC20とその派生物は、人間が読めるJSONでトークン情報を書き込むことを選択し、非常に柔軟性があり、メモを「amt」フィールドで任意の数に分割できるという利点があります。 この柔軟性は、Layer2がJSONを読み取り、BRC20の状態を復元する限り、その後のDeFiやその他のビジネスを簡単に開発できます。 NFTやFTとは異なる新しいタイプの資産として、碑文L2のビジネスは碑文自体を中心に展開することもでき、碑文自体をネイティブアセットとして使用するのが最善です。 インスクリプションL2がクロスチェーン転送後にインスクリプションをFTに分割し、イーサリアムDeFiのゲームプレイを複製する場合、FTの取引は現在のトレーダーにとって費用対効果がすでに低いため、魅力に欠けます。 BRC20のインデックス作成は台帳そのものです。 インデックスを読んだ後、EVMチェーンを作成して、碑文の属性を継続し、FT DeFiとは異なる革新的なパラダイムアプリケーションを多数継続的に導入します。

インデクサーのプログラミング

BRC20とそのJson刻印サイドチェーンは間違いなくETHモデルを継続するのでしょうか? 実際、EVMは非常に退屈に聞こえますが、一連のL2を再発明する必要はありません。 しかし、おそらく、碑文のネイティブ属性に基づいて機能とビジネスのスケーリングについて考える方が興味深いでしょう。

BRC20は、BTCをストレージとして使用して、チェーンに記録され、オフチェーンで処理されるトークンシステムです。 したがって、このタイプのスケーリングは、オフチェーンインデックスサーバーにビジネスロジックを追加することで実現できます。 たとえば、Jsonの「op」フィールドの下に「mint」、「deploy」、「transfer」に加えて新しいプリミティブを直接導入して、指値注文、住宅ローン、バーン、承認などの操作を実行します。 これらの「op」の組み合わせにより、スワップやレンディングなどのInscription-Fi(Inscription Finance)が進化し、さらに複雑なSocialFiやGameFiが進化しています。 これは本質的にインデクサー指向のプログラミングであり、Web2のサーバーインターフェイスのプログラミングに似ています。 実装はそれほど難しくなく、インデックス サーバーから直接開始することもできますが、その効果は非常に重要です。 現在、UniSatのスワップや、BRC100、ORC20、Tapプロトコルなどの機能は、この種のJsonスケーリングジャンルの先駆者であり、変化をいち早くもたらす機会があります。 暗号化プリミティブを追加する試みはエキサイティングです。 もちろん、地方分権は常に考慮する必要がある問題です。 インデクサー指向のプログラミングは、必然的にサーバーへの負荷を高め、コミュニティの運営をより困難にします。複雑なビジネスも同じコンセンサスを必要とし、最終的にはスマートコントラクトプラットフォームの開発につながるでしょう。 では、インデクサーの台帳が分散化されている場合、インスクリプションチェーンを革新することはできるのでしょうか?

実は、$satsをベースに<a href="https://x.com/unisat_wallet?s=20 "">@unisat_walletが立ち上げたフォローアップ事業は、この考えに基づいています。スワップとプールは、そのインデクサーに実装されます。 ファンドの安全性についてコンセンサスを得たいのであれば、分散化は避けられないプロセスです。 また、<a href="https://x.com/RoochNetwork?s=20 "">@RoochNetworkのように、L1から資産をまったく取得せず、インデックスとBTCフルノードのみを実行し、オンチェーンのスマートコントラクトが読み取り専用のL2で使用するためのデータを提供するタイプもあります。

よりネイティブな方法にふさわしいアイデア

BTCレイヤー1の発行方法は、実際には2つの主要な流派に分類されます。 上記のJsonベースのアプローチに加えて、AtomicalsのユニークなUTXOベースのアプローチがあります(ルーンの定義はまだ比較的曖昧なため、ここでは説明しません)。 AtomicalsのARC20トークンは、BTCのUTXO自体によって直接表され、Jsonの更新はありません。 したがって、UTXOに直接基づいた操作により、ARC20トークンは、Arc20トークンとBTC間のスワップ、Arc20トークンを消費して別のタイプのArc20トークンを生成するなど、多くの興味深い機能を実現できます。 トランザクションのインプットとアウトプットを制御することで、単純なDeFi機能を実現することもできますが、これは開発者により高い要件とより大きな困難を課します。 また、すべてのロジックがBTCネットワークによって直接処理され、最大限のセキュリティとコンセンサスを共有するという利点も明らかです。 同時に、サイドチェーンのようなサードパーティのBTCブリッジに依存しているものの、BTC資産をシームレスに吸収することができます。 結局のところ、「鍵でもコインでもない」のです。

明らかに、ARC20自体はチューリング完全ではありません。 したがって、Bitvmの設計アイデアを取り入れた後、AtomicalsプロトコルはAVM ビットコインレイヤー2ソリューションも提案します。 これは、証明がBTCネットワークのレイヤー1に送信され、BTCスクリプト回路ロジックによって検証されるレイヤー2ソリューションです。 ARC20は、UTXOに代表される資産として、AVMレイヤー2の不正防止の担保として使用されるのに当然ながら適しています。これは、BTCのスケーラビリティの究極の物語であり、BTC DAのセキュリティを共有しながらスマートコントラクトを実装する能力です。 これは、第4波で真に実装されるL2である可能性がありますが、Atomicalsの開発サービスプロバイダーである<a href="https://x.com/wizzwallet?s=20 "">@wizzwalletは、最近のアップデートでAVMに関する情報を提供したようで、進行が想像よりも速い可能性があることを示唆しています。

4. 結論と見通し

業界は常に変化しており、毎秒新しいBTCレイヤー2ソリューションが登場していますが、避けられない傾向は、レイヤー2に向けたBTCエコシステムの開発です。BTCは、誰もが乗りたがる列車のようなものです。 ソリューションの観点からは、サイドチェーンはチケットを購入した乗客のようなもので、クロスチェーンブリッジを介してのみBTCと接触しますが、最も早く使用できます。 DAタイプのプロジェクトは、CelestiaとEigenlayerのBTCバージョンを確立し、ギミックを装飾し、モジュラーコンセンサスの下で機会を持とうとします。 一方、RollupsはDAをアップロードし、BTCスクリプトを使用してBTCチェーンにいくつかの単純なメカニズムを実装し(主にBitVMのビットコミットメントアプローチから借用)、BTCセキュリティのキャリッジにほとんど踏み込まない。 自己検証に依存するロールアップはロールアップではないと誰が言いますか? (私たちは皆、セレスティアがソブリンロールアップに長期的に貢献してくれたことに感謝する必要があります。 BTC L2クラウンの宝石は、Rollupsによってアップロードされたプルーフを検証するためのBTCスクリプトロジックの使用です。 現在、BitVMとAtomicalsのAVMのみがこれを試みており、ETHとRollupsのセキュリティ関係に近づいています。 実装の面では突飛に思えるかもしれませんが、op_catのような新しいオペレーターのロック解除は、その進歩をさらに加速させるように思われ、BitVMは誰もが予想するよりも早く実現される可能性があります。

BTCレイヤー2テクノロジーの詳細な分析と議論の後、課題に直面しているにもかかわらず、BTCエコシステムの未来は無限の可能性に満ちていることに気づきました。 公正な分配に関するコンセンサスから、トークンに基づくスケーラビリティソリューション、そしてBTCと強力なセキュリティを共有しようとする完全に成熟したスケーリングソリューションまで、ビットコインエコシステムは歴史的な変革を遂げています。 これらのテクノロジーは、BTCネットワークのスケーラビリティと効率を大幅に向上させるだけでなく、新しい資産タイプとトランザクション方法を導入し、ユーザーと開発者に新しい機会を開く可能性を秘めています。 しかし、これらの目標を首尾よく達成するには、コンセンサスの構築、技術の成熟、実践による検証におけるコミュニティの集合的な努力が必要です。 最も効果的なレイヤー2ソリューションを模索するプロセスでは、セキュリティ、分散化、ユーザーエクスペリエンスの最適化が引き続き最優先事項となります。 今後、技術の進歩とコミュニティのコラボレーションにより、BTCレイヤー2テクノロジーはビットコインエコシステムの新しい可能性を解き放ち、暗号通貨の世界により多くの革新と価値をもたらす準備ができています。

免責事項:

  1. この記事は【深潮】からの転載です。 すべての著作権は原著作者に帰属します[ブロックパンク@ResearcherTrustless Labs]。この転載に異議がある場合は、 Gate Learn チームに連絡していただければ、迅速に対応いたします。
  2. 免責事項:この記事で表明された見解や意見は、著者のものであり、投資アドバイスを構成するものではありません。
  3. 記事の他言語への翻訳は、Gate Learnチームによって行われます。 特に明記されていない限り、翻訳された記事を複製、配布、盗用することは禁止されています。

ビットコインレイヤー2:スケーラビリティソリューション、課題、および将来の展望

中級2/8/2024, 5:24:48 AM
この記事では、ビットコイン L2テクノロジーの開発見通しと市場への潜在的な影響について説明します。

1 はじめに

ビットコインネットワークが成長を続け、レイヤリングの技術が繁栄するにつれて、BTCエコシステムは重要な転換点にあります。 市場では、特にネットワークリソースをめぐる競争の激化と、レイヤリング技術によるトランザクションコストの上昇により、スケーラビリティソリューションの需要が高まっています。 この調査レポートでは、ビットコイン L2テクノロジーの開発見通しと市場への潜在的な影響を掘り下げ、特にL2テクノロジーを通じてBTC資産を導入し、セキュリティを強化する方法に焦点を当てています。 サイドチェーン、ロールアップ、DAレイヤー(データ可用性レイヤー)などのBTC L2テクノロジーのさまざまな実装と、それらがL1 BTCの預金を引き付け、新しい資産を作成する方法を詳細に分析します。

同時に、レイヤリング技術が資産分配の新しい波を確立するにつれて、私たちは新しい課題と機会に直面しようとしています。 公平な流通やミームの物語によって達成可能な市場価値の上限は、ボトルネックを突破するためのさらなる建設が緊急に必要であることを浮き彫りにしています。 このプロセスでは、機能の提供と原資産の定義がより重要になります。 レイヤリングに基づくサイドチェーンは、ユーザーの参入障壁を下げるだけでなく、完全なスマートコントラクト機能を提供することで、DeFi、SocialFi、GameFiなどの新しいゲームプレイをレイヤリングに導入します。 インデクサー駆動型プログラミングの概念は、階層化自体のネイティブ属性から出発し、機能性とビジネスの拡大を考慮した新しいアプローチを提案し、サーバーの負荷を軽減するだけでなく、まったく新しい階層化チェーンの作成につながる可能性があります。

4つの波の衝撃

ビットコインのエコシステムは、コミュニティのコンセンサスプロセスを定義するだけでなく、テクノロジーと文化の重要な発展を促進する一連の変革的な影響を経験しています。 公正な分配に関するコンセンサスからBTCの文化的ルネッサンス、階層化に基づくスケーラビリティソリューションの発生、そして最終的にはより包括的な拡張ソリューションの追求まで、ビットコインエコシステムは急速に進化しています。

第1の波は、コミュニティ内での公平な分配に関するコンセンサスプロセスです。 BRC20は、FTやNFTとはまったく異なる新しいタイプの資産を生み出しており、これはブロックチェーン上の一次イノベーションであり、庶民文化の台頭を表しています。

現在、BTCの文化的ルネッサンスである第2の波を経験しており、大規模な資金や取引所がコンセンサスに参加しています。 同時に、より多くの開発者がレイヤリングの世界に加わり、より多くのチェーンに波及する多くの優れたプロトコルを立ち上げています。 BTC文化がすべてを支配していますが、もちろん、それは他のいくつかの問題ももたらします。

第3の波は、階層化に基づくスケーラビリティソリューションの出現かもしれません。 第2波の目覚ましい発展はBTCエコシステムの繁栄を促進しましたが、BTCネットワークリソースをめぐる競争は、最終的にBTC保守派との矛盾をもたらしました。 同時に、ユーザーエクスペリエンスが悪いと、より多くのユーザーが市場に参入するのを妨げます。 したがって、(BTCのスケーラビリティではなく)レイヤリング自体のスケーラビリティは緊急かつ必要です。 しかし、BTCに基づく階層化スケーラビリティソリューション(Bitvmなど)の直接開発は困難で時間がかかります。 したがって、妥協案が最初に採用され、今後6か月以内に、レイヤリングをネイティブ資産(stxとは異なる)とし、クロスチェーン手段を通じてメインチェーンに導入されたBTCの新しいレイヤリングが多数見られる可能性があります。

第4の波は、完全なスマートコントラクト機能、より優れたパフォーマンス、BTCと共有される強力なセキュリティを含む、「BTCベース」の拡張ソリューションの完全な成熟を表しています。 価値の高い階層化資産には、より多くのセキュリティが要求され、よりネイティブで、よりオーソドックスで、より安全な第 2 層のスケーラビリティ ソリューションが重要になります。 これには、第2層がBTCチェーンをDA層として使用し、プルーフをアップロードし、BitVMやAtomicalsプロトコルのAVMなど、BTCネットワークがそれを検証できるようにする必要があります。 強力なオーソドックスな保証により、BTCはレイヤリングエコシステムにより統合されます。

最終的には、ETHとそのL2とほぼ同じ体験、パフォーマンス、スマートコントラクト機能を実現しますが、BTCの巨大なコミュニティと資金に支えられ、「公正な分配」をコアカルチャーとして維持し、新しいエコシステムのネイティブアセットとして階層化します。

課題と機会が共存する

レイヤリングの大幅な発展は、BTCエコシステムの繁栄を促進しましたが、BTCネットワークリソースをめぐる競争も激化させました。 高い取引手数料とBTCの価値の予測可能な上昇により、BTCエコシステムのプレーヤーの参入障壁が高まり続けています。 これにより、ビットコインのスケーラビリティソリューションに関する議論が増え、コミュニティと投資家の両方から注目を集めています。 もちろん、人々はスケーラビリティソリューションのためにBTC L1への直接アップグレードを暗黙のうちに避けています。 最も過激な議論は、いくつかのOPスクリプトのロックを解除し、Taprootの下でBTCの残りの可能性を探求し続けることを中心に展開しています(CTVやCATに関する議論など)。

イーサリアムのロールアップとモジュール化の開発と理論的成果により、BTC Layer2はスケーラビリティの議論の主流のトピックとなり、最も速く効果的なソリューションになりました。 プロジェクトの第1陣も今後2〜3か月で稼働する予定で、憶測の絶対的な主流の物語になります。 BTCのガバナンスは高度に分散化されているため、コミュニティを導く「教会」がないため、L2の設計も多様です。 この記事では、市場の典型的なBTC L2プロジェクトと関連プロトコルの観点から、ビットコインのスケーラビリティの可能性を探ります。

ここでは、BTC L2をサイドチェーン、ロールアップ、DAレイヤー、分散型インデックス、その他の方法に分類し、同様のプロジェクトをグループ化して説明します。 BTCのスケーラビリティソリューションを定義する権限は誰にもないので、私の分類は厳密ではないかもしれません。

この記事では、実装ソリューションの観点から検討することに焦点を当てており、多くの設計はまだ概念段階にあります。 第 2 層の資産をめぐる競争では、プロジェクトのフロアはテクノロジーとセキュリティによって決定されます。 テクノロジーはチケットであり、ファーストクラス、エコノミークラス、さらにはスタンバイチケットがあるかもしれません。 しかし、アセットの観点では、レイヤリングの導入であれ、自作であれ、L2自体がアセットを創造する能力であり、技術的な観点だけでは評価できません。 第二に、L1 BTCの預金を呼び込むことができるかどうかは、ソリューションの設計と密接に関連するコアドクトリンであるため、ブリッジングのセキュリティを高く評価するコアコンピタンスになります。

エコシステムにおけるBTCの採用は、将来的にETHを凌駕するのでしょうか? この記事は、いくつかの参考資料を提供する場合があります。

BTC L2のテクニカル分析を掘り下げる前に、既存のテクノロジーとTaprootのアップグレードによってもたらされる変化を紹介する必要があります。

  1. シュノア署名は、最大1000人の参加者を持つBTCのマルチシグネチャ方式を導入し、多くのL2ブリッジの基盤を形成します。
  2. MASTは、マークルツリーを介して複数のUTXOスクリプトの組み合わせを可能にし、より複雑なロジックを可能にし、L2でのプルーフシステムの可能性を提供します。
  3. Tapscriptはビットコインスクリプトをアップグレードし、一連のスクリプトを検証してUTXOを使用できるかどうかを判断できるようにし、L2での引き出しやペナルティなどの操作の可能性を提供します。

2. BTC L2の技術概要

サイドチェーン

メインチェーンと並行してチェーンを作成してスケーラビリティを実現することで、サイドチェーンは独自のコンセンサスメカニズムとブロック生成ルールを持つことができ、クロスチェーンブリッジを介してBTCメインチェーンとの資産の相互運用性が可能になります。 すべてはユーザビリティのためであり、ユーザビリティがすべてです。 サイドチェーンの利点は、主に迅速なビジネスロジック開発に重点を置いた、迅速な有効性にあります。 彼らのセキュリティは主に彼ら自身のネットワークに関連しており、BTCのセキュリティトレインに取り付けられた「チケット」に似ています。 最も重要な部分は、唯一の接続ポイントであるBTCのクロスチェーンブリッジです。

1.<a href="https://x.com/BTClayer2?s=20 "">@BTClayer2 BEVM

実際、BEVMなどのほとんどのBTC L2ソリューションは、イーサリアムのスケーラビリティにおいてサイドチェーンアプローチを採用しています。 BEVMは、Taproot機能を通じてBTCのL1にマルチシグアドレスをデプロイし、EVMサイドチェーンを実行します。 BTCの引き出し要求を受け入れるスマートコントラクトは、EVMにデプロイされます。 BEVMはBTCサイドチェーンでGASを使用します。 再充電中、ブリッジオペレーターはBTCデータを同期し、サイドチェーンに通知します。 また、BEVMノードはライトクライアントを実行してBTCブロックヘッダーを同期し、再充電を検証します。 出金中、ブリッジカストディアンは署名し、一定数の署名(しきい値)を収集した後、BTC出金取引を開始します。 これにより、サイドチェーンとBTC間の資産の相互運用性が実現されます。

従来の$RSK $STXソリューションとは異なり、BEVMはTaprootのBTCマルチシグを使用してしきい値署名を実装しています。 ブリッジオペレーターは理論的にはより多くのものを持つことができ、BTCクロスチェーンに一定のフォールトトレランスと分散化を追加します。 ただし、BEVMはBTCのセキュリティ保証を利用せず、BTCとの資産の相互運用性のみを実現します。 そのノードは独自の内部コンセンサスとEVMを実行し、BTCネットワークにプルーフをアップロードしないため、L1 DAは存在しません。 ネットワークのトランザクション検閲耐性はネットワーク自体に依存しているため、ノードがBTC引き出しトランザクションのパッケージ化を拒否すると、L1からBTCを取得できなくなり、潜在的なリスクとなります。

このアプローチの利点は、迅速に実装および検証できることであり、 BEVMによって実装されたTaprootマルチシグは、ブリッジのセキュリティをさらに強化します。 これは、現在オンラインになっている数少ないBTCサイドチェーンの1つです。

  1. <a href="https://x.com/MapProtocol?s=20 "">@MapProtocol マップオレンジ

MapはEVMベースのテキストサイドチェーンでもあり、BTC L1のBRC20をEVMにクロスチェーンして低コストのビジネスを運営することを選択します。 Map は、拡張 BRC20 インデクサーを実行します。 BTCからBRC20をクロスチェーンするユーザーは、新しいトランザクションを送信し、ターゲットチェーンやアドレスなどの情報をJsonに挿入する必要があり、それがMapによってインデックス化され、サイドチェーンに表示されます。 BRC20の出金は、Map Posメカニズムの署名委員会の下でマルチシグBTC取引によって開始されます。 BRC20の台帳は実際にはインデックスで実行され、BTC L1は基本的に利用可能なデータソースです。

サイドチェーンの低料金を利用して、MapはBRC20 MintツールのLessGasとテキストマーケットのSATSATを実行し、Roupを介してBRC20クロスチェーンを実行します。 テキストを中心としたアプローチは非常に特徴的で、ユーザーのグループを魅了しています。 Mapは、従来のPoSコンセンサスメカニズムを使用し、チェックポイントデータをBTC L1にアップロードして、セキュリティを強化し、長距離攻撃を防ぎます。

  1. <a href="https://x.com/BitmapTech?s=20 "">@BitmapTech マーリンチェーン

BRC420がリリースしたBTCのサイドチェーン。 Merlin Chainは、BTCとのクロスチェーン相互運用性を実現するために、CoboウォレットのMPCスキームを使用することを選択していますが、これは比較的保守的な選択のようです:MPCの署名者数は比較的少なく、Taprootのアップグレード後、BTCマルチシグと比較してセキュリティにはまだギャップがありますが、幸いなことに、MPCは十分に検証されています。

MerlinはParticleNtwrkのアカウント抽象化を使用しており、ユーザーの習慣を変更することなく、ビットコインウォレットとサイドチェーンとのアドレス間の継続的な相互作用を可能にし、これは称賛に値します。 それに比べて、ビットコインユーザーがMetamaskに戻るためのインタラクションを設計することは、怠惰で初歩的なようです。

BRC420とBitmapで高い人気を博しているMerlinは、テキストを中心にビジネスを展開し続け、L1からのさまざまなテキストアセットのクロスチェーンをサポートすると同時に、サイドチェーン上の新しいテキストの碑文サービスも提供しています。

  1. <a href="https://x.com/dfinity?s=20 "">@dfinity ckBTC

ckBTCは、サードパーティのブリッジやカストディアンに依存することなく、ICP内の純粋な暗号化スキームを通じて実装されたBTCのクロスチェーン統合です。 ICPは独立して運営されているL1ブロックチェーンであり、独自のBLS閾値署名スキームによってコンセンサスが保証されています。 コンセンサスアルゴリズムの閾値署名にバインドされたChainKey技術により、ICPネットワーク全体がBTCの閾値署名アドレスを一括管理し、BTCを受け入れ、コンセンサスの下で集約された署名を通じてこのアドレスのBTCを制御し、引き出しが可能になります。 また、ICPはネットワーク内のアカウントモデルを使用してすべてのBTC UTXOを再構築し、ネットワーク内のスマートコントラクトはBTCの状態を読み取ることができ、ICPネットワーク内で完全なBTCノードを効果的に実行することができます。

この閾値署名はICPネットワークのコンセンサスアルゴリズムに直接結びついているため、ckBTCのセキュリティはICPネットワークとBTCネットワークにのみ関連し、追加のサードパーティの信頼の仮定を導入することはありません。 したがって、ICPネットワーク内でckBTCが使用するChainKey閾値署名スキームは、現在最も安全なBTCブリッジアプローチです。 ただし、出金者の場合、ICネットワークがクラッシュしたり、取引を拒否したりした場合、BTC L1から強制的に出金することはできません。 同時に、独立したL1として、ICPのセキュリティはそれ自体で保証されており、BTCとは関係ありません。

DA層

DAレイヤーは、BTCチェーンにデータを保存し、計算をオフチェーンまたは他のチェーン処理にアウトソーシングすることで、処理能力を向上させながらBTCのセキュリティを活用することを目的としています。

BTCは世界で最も安定した信頼できるデータソースであるため、信頼できるデータのソースとしてビットコインを使用することは非常に自然になります。 同様に、DAの理論的基盤は(<a href="https://x.com/CelestiaOrg?s=20 "">@CelestiaOrg)であり、BTCデータストレージは非常に高価ですが、DAレイヤーとしてのコンセンサス基盤もあります。要するに、OrdinalsとInscriptionエコシステム全体は、実際にBTCをDAとして使用しています。 ほとんどすべての「BTC L2」はBTCにデータを送信しますが、これは形式主義のようなもので、美しいビジョンを表しています。 以下は、より特徴的なデザインの一部です。

  1. <a href="https://x.com/nubit_org?s=20 "">@nubit_org Nubit

Nubitは、BTCのデータ可用性シナリオを拡張するDAプロトコルです。 Bounce Financeとdomoが資金調達に参加していることから注目を集めています。 簡単に言うと、NubitはPOSコンセンサスを実行することでCelestiaに似たDAチェーンを編成し、ブロックヘッダー、トランザクションマークルツリールートなどのNubit独自のDAデータをBTC L1に定期的にアップロードします。 このように、Nubit自身はDAをBTC L1で保存し、Nubitは自身のチェーン上のストレージスペースをDAとしてユーザーや他のRollupチェーン(DA入れ子人形)に販売します。 Nubit自体にはスマートコントラクト機能がなく、DAに基づいてRollupで構築する必要があります。 ユーザーは、Nubit自体のDAレイヤーにデータをアップロードします。 これらのデータがNubitのPOSコンセンサスによって確認された後、「ソフト確認」状態になります。 その後、Nubitは一定期間後にチェーンのデータルートをBTC L1にアップロードします。 BTCの取引が完了すると、ユーザーが最初にNubitにアップロードしたデータは最終確認状態になります。 この後、ユーザーはBTC L1にデータラベルを再度アップロードする必要があり、これを使用してNubitのフルノードのマークルツリーで元のデータをクエリします。

Nubitネットワークの初期のPosコンセンサスは、BabylonのBTC POSステーキング(以下で紹介)によって支えられていました。 ユーザーはBTCでストレージ料金を支払い、Nubitはライトニングネットワークを使用してBTCを受け入れます。 ステートチャンネルにブリッジの問題はなく、ユーザーはNubitのPosネットワーク自体と取引することなく、チャンネルを閉鎖することで緊急に資金を引き出すことができます。 Nubitは、複雑なスマートコントラクト機能を追加せずに、Celestiaのビットコインエコシステムバージョンであり、比較的簡単な方法でBTCの支払いにライトニングネットワークを使用しているようです。 ライトニングネットワークは十分にトラストレスですが、ユーザーエクスペリエンスは、大規模な資本の流入と流出(ステートチャネルの枯渇の問題)をサポートするのに十分ではありません。 Nubitとビットコインレイヤーの関係は比較的薄く、チェーン自体のセキュリティはBTCによって保証されておらず、BTC上のデータはNubitのノードクライアントによってのみ検証されます。

ロールアップと暗号化されたデータをBTCに直接アップロードするのではなく、Nubitのレイヤーにパッケージ化する必要があるのはなぜですか? これは、低料金が中核的な推進力ではない可能性があるため、Nubitが最も答える必要がある質問かもしれません。 BTC DAの最大の利点と比較して、おそらくNubitのライトノードサンプリング検証(DAS)のDAサポートが鍵となります。 これはBTCネットワークでは実現できないことであり、DAの検証では、ユーザーがBTCのフルノードをダウンロードする必要がなくなりました。 もはや完全にビットコインではないロールアップは、それでもコミュニティのコンセンサスを得ることができますか? Nubitは、BTC L1チェーンのDAを置き換えるために独自のチェーンのDAを使用しようとしており、技術的な課題だけでなく、コミュニティのコンセンサスに関する重要な課題にも直面しています。 もちろん、これも大きなチャンスです。

  1. <a href="https://x.com/Veda_bitcoin?s=20 "">@Veda_bitcoin ヴェーダ

Vedaプロトコルは、BTC L1でバーンされた特定の序数を読み取り、BTCチェーンのEVMで実行されるトランザクションリクエストとして使用します。 ユーザーは、BTC L1でBTC秘密鍵を使用してEVM準拠のトランザクションに署名し、それをBTCの刻印として鋳造します。 VedaのEVMノードはBTCブロックをスキャンします。 トランザクションがBTCによって確認されると、EVMはリクエストを実行し、状態変化を生成します。 事実上、これはBTCをVeda EVMの保留中のトランザクションプールとして扱っています。 ただし、BTCのパフォーマンスはETHのEVMのパフォーマンスよりもはるかに低く、BTCブロックに書き込まれるデータは一定期間内に制限されるため、Veda EVMはBTCにアップロードされたすべてのEVMリクエストを実行できる必要があります。

BTCは、すべてのヴェーダ状態のデータソースです。 すべてのBTCブロックでVedaリクエストをスキャンすることで、誰でもEVMの完全な状態を復元できます。 したがって、Veda EVMは、複雑なセキュリティ上の仮定なしに楽観的に信頼することができます。 ただし、VedaはBTCのパフォーマンスをスケーリングすることはできません。 Vedaは、ブロック間隔が10分、TPSが5のイーサリアムネットワークと考えることができますが、数万のノードと巨大なPOWコンピューティングパワーを備えています。 BTCの機能を拡張し、スマートコントラクト機能を追加するだけです。 これでは資源競争の問題は本質的に解決しない。

  1. <a href="https://x.com/babylon_chain?s=20 "">@babylon_chain バビロン

バビロンは、他のブロックチェーンがBTCのセキュリティを共有するのに役立つ一連のプロトコルです。 これには、ビットコインステーキングサービスとビットコインタイムスタンプサービスの2つの部分が含まれます。 バビロンでは、BTCをステーキングすることで、PoSチェーンに経済的なセキュリティを提供することができます(ETHのリステークと同様)。 ステーキングプロセスは完全に暗号で実行され、サードパーティのブリッジやカストディアンは必要ありません。

BTCステーカーは、2つのUTXOアウトプットを持つBTCチェーン上でトランザクションを送信することでステーキングすることができます。 最初のUTXOにはタイムロックされたスクリプトが含まれており、ステーカーは有効期限後に秘密鍵でBTCのロックを解除することができます。 2番目のUTXOは、「抽出可能なワンタイム署名(EOTS)」の暗号化標準を満たす公開鍵と秘密鍵のペアを使用して、一時的なビットコインアドレスに転送されます。 BTCステーカー(POSチェーンのバリデーターでもある)がPOSチェーンのノードを実行し、唯一の有効なブロックを検証すると、EOTS秘密鍵で署名します。

ステーカー(POSチェーンのバリデーターでもある)が誠実であり続け、毎回1つの有効なブロックにのみ署名した場合、POSチェーンのバリデーターとして報酬を受け取ることができます。 しかし、同じブロック高さで2つのブロックに署名して悪意のある動作を試みた場合、EOTS秘密鍵が明らかになり、誰でもそれを使用してステーキングされたBTCをBTCチェーンに転送できるようになり、ペナルティが科せられます。 このメカニズムは、ステーカーが正直であり続けるインセンティブとなります。 バビロンはBTCタイムスタンプサービスも提供しており、あらゆるブロックチェーンのチェックポイントデータをBTCのop_returnにアップロードしてセキュリティを強化しています。

前述のNubitは、バビロンのBTCステーキングサービスを利用してセキュリティを強化することを計画しています。 バビロンは、BTCアクセスとペナルティの処理に純粋な暗号化を使用しているため、高いセキュリティが保証されています。 しかし、経済的な観点から見ると、これはステーキングサービスを使用するチェーンに制約を課し、ETHのロールアップのような方法と比較すると、検証可能性にはまだある程度の距離があります。 タイムスタンプサービスはL2データをBTCにアップロードしますが、すべてのBTCブロックを直接検証するには、ノード全体をダウンロードする必要があり、しきい値が高くなります。 さらに、BTC L1にはスマートコントラクトがなく、このデータの正確性を検証できません。

ロールアップ

ロールアップは、BTCデータレイヤーを利用して状態とトランザクションデータを保存しますが、計算と状態の変更はオフチェーンで処理します。 証明やデータの変更をBTCメインチェーンに送り返すことで、セキュリティを確保します。

BTCロールアップの核心的な問題は検証にあります。 Ordinalsを通じて、ビットコインはさまざまなデータを保存でき、安全性の高いデータベースになります。 Rollupの証明データをBTCネットワークにアップロードすると、確かにその不変性が保証されますが、内部Rollupトランザクションの有効性と正確性は保証されません。 ほとんどのBTCロールアップは、バリデーターがすべてのロールアップデータをオフチェーンで同期し、独立して検証する主権ロールアップ(クライアント側の検証)アプローチを選択する場合があります。 ただし、このアプローチでは、ビットコインの最も強力な機能である数十万ノードのPOWコンセンサスを活用して、ロールアップを保護できません。 理想的なシナリオは、BTCネットワークがイーサリアムと同様にロールアッププルーフを積極的に検証し、無効なブロックデータを拒否することです。 同時に、最も極端な状況では、Rollupノード/ソーターが一貫してダウンしていたり、トランザクションの受け入れを拒否したりした場合でも、Rollupの資産をBTCネットワークに引き出すことができるようにし、安全な出口チャネルを利用できるようにする必要があります。 スマートコントラクトがなく、スクリプトの実行しかないビットコインの場合、MASTの機能を活用してスクリプトを論理回路に結合して検証することは可能かもしれませんが、それは困難ですが、ビットコインの最もネイティブな考え方に属しています。

  1. <a href="https://x.com/ZeroSync_?s=20 "">@ZeroSync BitVM

BitVMは、BTCで最も期待されている拡張プロトコルであり、BTCの楽観的ロールアップです。 BitVMは、証明者と挑戦者の両方がトランザクションのインプットとして(ベットとして)同量のBTCを預け、このトランザクションのアウトプットには論理回路が含まれるという、BTCの詐欺に異議を唱える方法を革新的に提案しています。 BTCのスクリプトは、コンピュータの最も基本的なコンポーネントである最も単純な論理ゲートを処理していると見なすことができます。 これらの論理ゲートをツリー状に組み合わせると、特定の論理を含む回路を形成することができます(Cixin Liuの『The Three-Body Problem』に登場するコンピュータを想像してみてください)。

BitVMは、多数のBTCスクリプトで構成された回路に不正な証明を書き込みます。 このプルーフ回路の構造は、ロールアップのソーターによってパッケージ化された一連のノードによって決定されます。 チャレンジャーは、この不正な証明回路にハッシュ値を継続的にアップロードすることができ、バリデーターは、対応するスクリプトを継続的に実行し、その正しさを確認するために出力を明らかにします。 一連の取引では、チャレンジャーは、プローバーが各回路ゲートが正しいことを確認するまで、プローバーに継続的に挑戦することができます。 したがって、BTCネットワークはRollupの検証を完了し、証明者は資金を請求することができます。 それ以外の場合、チャレンジャーはプルーバーが賭けたBTCを受け取ります。 わかりやすい例えで言うと、BitVMとBTCの関係は、OPとETHネットワークの関係に似ており、そのセキュリティはすべてのスケーリングソリューションの中で最高です。 BitVMは大量のトランザクションを生成するため、多額のコストがかかり、両当事者がオンチェーン検証に参加する前にかなりの量の事前署名が必要であり、これにはかなりの量のオフチェーン計算が含まれます。

もちろん、ETHのOptimistic/ZK Rollupとは異なり、BitVMには緊急のBTC引き出しチャネルがなく、通常の出口を容易にするためにL2ネットワークに少なくとも1つの正直なノードが必要です。 それにもかかわらず、これは現在、DAがアップロードされ、BTC L1がロールアップデータの有効性を検証し、信頼が最小限に抑えられたBTCブリッジが「緊急避難経路」のみを欠いており、BTC L2ネットワークで達成可能な最高レベルのセキュリティ保証を表しています。 したがって、BitVMの実装は遠いように見えるかもしれませんが、op_catスクリプトのロック解除に関するBTCコミュニティでの最近の議論は、BitVMの開発に新しい可能性をもたらす可能性があります。 op_cat オペコードは 2 つの文字列を連結でき、最大長は 520 バイトです。 このデータの連結により、ビットコインでより複雑な計算が可能になります。 たとえば、BitVM は同じスクリプトで数百の論理ゲートを連結できるため、より少ないトランザクションでより多くのバイナリ回路を処理でき、速度が 100 倍近く向上します。 BitVMのビットコインスクリプトの複雑な組み合わせは、この概念に基づいてBTCの「不正証明」チャレンジへの新しいアプローチを提案した多くのL2プロジェクトにも影響を与えました。

  1. <a href="https://x.com/Bison_Labs?s=20 "">@Bison_Labs バイソンネットワーク

バイソンネットワークは、ビットコインベースのZK-STARKソブリンロールアップ(クライアント検証)です。 ソブリン ロールアップでは、L1 はロールアップのブロック データ可用性ボード (DA) として使用され、ロールアップ トランザクションが正しいかどうかは検証されません。ロールアップ トランザクションは、ロールアップ独自のノードによって検証されます。 バイソンはロールアップのZKプルーフをBTC Ordinalsに提出し、ユーザーはBTCからプルーフをダウンロードし、独自のクライアントを実行してロールアップトランザクションを検証できます。 ロールアップの状態全体を確認するには、ノード全体を同期する必要があります。

Bisonの独自性は、BTC L1ブリッジでの実装にあります。 ユーザーがBTCをBison Rollupに入金すると、BTCはBTCを含む複数のマルチシグウォレットに分割されます。 これらのマルチシグウォレットはすべて、シンプルなスマートコントラクトにBTCマルチシグとタイムロックスクリプトを使用するTaprootアップグレードに基づく技術であるDiscreet Log Contracts(DLC)をサポートしています。 ユーザーがBTCを入金するとき、次のようなバイソンネットワークとの将来のすべてのシナリオに関連する実行トランザクションに署名する必要があります。b. BTCメインネットへの出金c. 長期間、誰も撤退しないシナリオ。 署名後、これらのトランザクションはBTCブロックチェーンに公開されません。 トランザクションを実行する必要がある場合は、オラクルが必要です。 マルチシグウォレットには、ユーザー、Bison Rollup、オラクルの3つのコントローラーがあります。 その中の任意の2つの署名で、BTCのコントロールを得ることができます。

DLCはビットコインのif-doステートメントのようなもので、オラクルが「if」の条件を入力し、実行部分が上記の3つのシナリオで署名されたトランザクションを送信します。 ここでは、オラクルは Bison Rollup のブリッジ契約にリンクされています。 ブリッジがBTCを他の誰かに転送するユーザーリクエストを受信すると、オラクルはシナリオ用に署名されたトランザクションを他の人に送信し、マルチシグアドレスの制御をバイソンネットワークに転送してさらに配布します。 ブリッジがBTCメインネットへの撤退要求を受信すると、制御はユーザーに移ります。 長時間アクティビティーがない場合、タイム・ロックは満了し、制御はユーザーに戻ります。 したがって、BisonはRollupからBTCを抽出するための簡単なエスケープルートを実装しています。 しかし、このシステムの弱点はオラクルにあります。 誤った情報が送信されると、ユーザー資産の損失につながる可能性があるため、Chainlinkなどの分散化の導入を検討する価値があるかもしれません。 DLCで実現する「トラストレスブリッジ」は、BTCスクリプトの可能性を探るもので、 http://DLC.link はBTCをETHやSTXなどのチェーンに橋渡しするために利用しています。 Bison Rollupは、新しいサードパーティを導入することで単純な「エスケープルート」を実装していますが、それでもBTC L1のRollupプルーフを検証していません。

  1. <a href="https://x.com/BSquaredNetwork?s=20 "">@BsquaredNetwork B² ネットワーク

B²ネットワークは、BTCのZKロールアップで、「詐欺防止チャレンジ」を組み込んでいます。 ネットワークは、ロールアップ層と DA 層の 2 つの層に分かれています。 ロールアップ層は、zkEVMを利用して、トランザクションの受け入れ、ソート、パッケージング、ZKプルーフの生成、BTCアドレスのアカウンティング抽象化のサポート、BTC L1データ(BTCおよびBRC20残高)の同期読み取りなどのスマートコントラクトロジックを実行します。 DAレイヤーはロールアップ用のデータストレージを提供し、ストレージノードはロールアップトランザクションのzk検証をオフチェーンで実行します。 検証後、DAレイヤーノードは、DAレイヤーでのロールアップデータの位置、トランザクションのマークルルート、ZKプルーフデータ、以前のBTCプルーフレジャーのハッシュなど、ロールアップデータをBTCのOrdinals台帳に書き込みます。

証明の検証は重要です。 ETHでは、ブリッジングコントラクトはL1のZKプルーフを直接検証しますが、BTCにはスマートコントラクト機能がありません。 ZK検証ロジックは複雑なため、BTCスクリプトを組み合わせて検証ロジック回路を実装することは現実的ではありません(コストがかかり、BTCのブロック制限を超える可能性があります)。 そのため、B²は検証により多くのオフチェーン計算を導入し、ZKのL1検証をOptimisticに似た「不正防止チャレンジ」に変えています。 B²はZKプルーフを異なるスクリプトに分解し、これらのスクリプトをオーバーレイしてマストバイナリツリーを形成します。 B²ノードは、このトランザクションを通じて、詐欺チャレンジの報酬としてBTCを送信します。

BTC L1で「不正防止チャレンジ」を含むトランザクションが確認されると、チャレンジャーはDAレイヤーから元のデータをダウンロードし、上記のスクリプトをオフチェーンで実行することができます。 最終出力がB²ノードが送信したものと異なり、悪意のある動作を示す場合、チャレンジャーはスクリプトルートにロックされたBTCを制御し、ロールアップトランザクションがロールバックされます。 ロック期間内にチャレンジが発生しない場合、ノードはロックされたBTCを取得し、ロールアップの最終確認を行うことができます。

B²ネットワークでは、最初のBTC取引でZKプルーフの改ざん防止性が確認されます。 BTCはZK取引を直接検証することはできませんが、2回目の取引で「不正防止チャレンジ」を実施することで、間接的なL1検証を実現し、ロールアップでの取引の有効性を確保し、セキュリティを強化するという、まさに革新的なアプローチです。 また、B² Networkはアカウントの抽象化を導入し、ユーザーがユーザーの習慣を変えることなくBTCウォレットやロールアップと直接対話できるようにしており、これは称賛に値します。 しかし、L2からBTC資産を抽出するためには、「逃げ道」を導入することなく、マルチシグアドレスブリッジアプローチが依然として使用されています。

  1. <a href="https://x.com/satoshivm?s=20 "">@SatoshiVM SatoshiVM

SatoshiVMもBTCベースのZKロールアップで、B² Networkのロジックに似ています。 Rollup内でZKプルーフを生成した後、プルーフデータはBTCネットワークにアップロードされ、BTCを含む「不正プルーフチャレンジ」を送信します。成功した挑戦者はBTC報酬を受け取ります。 違いは、SatoshiVMはチャレンジの開始時と終了時に対応する「不正証明チャレンジ」に2つのタイムロックを追加し、BTC送金が何ブロック待機したかを比較することで、ZK証明の正確性と有効性を検証できることです。 クロスチェーンブリッジ部分は、主にハイライトのないマルチシグスキームを使用しています。

  1. <a href="https://x.com/chainway_xyz?s=20 "">@chainway_xyz チェーンウェイ

Chainwayは、データ公開レイヤーとしてビットコインを使用するだけでなく、ZKプルーフを生成するためのソースとしてBTCデータを使用するBTC ZKソブリンロールアップです。 Chainwayの証明者は、すべてのBTCブロックを漏れなくスキャンする必要があります。 ブロックヘッダ、以前のzkプルーフ、およびブロックに刻まれた「強制トランザクション」を読み取ることで、完全なZKプルーフを生成できます。 各BTCブロックで、ChainwayはZKプルーフを刻印するトランザクションを送信し、再帰的プルーフを形成します。

BTCブロックでは、序数の碑文の形で刻まれた「強制取引」は、Chainwayが設定した「検閲に強い取引送信方法」です。 チェーンウェイロールアップノードがダウンした場合、またはユーザーからの引き出しトランザクションの受け入れを拒否し続けた場合、ユーザーは引き出しリクエストをビットコインブロックに直接刻むことができます。 ノードはこれらの「強制トランザクション」をロールアップブロックに含める必要があり、そうしないとZK回路の制約が満たされず、プルーフ生成が失敗します。

最新のツイートで、ChainwayはBitVMに触発されたと主張しています。 彼らは、BTC L1の決済を達成するために、ビットコインでZKプルーフを検証する方法を見つけました。 明らかに、Chainwayの現在の設計は、ソブリンロールアップのクライアント側のローカル検証に基づいています。 「強制取引」は、ロールアップ取引のノード検閲対策の問題をある程度解決しますが、それでも真のBTC L1資産決済を実現することはできません。

  1. <a href="https://x.com/QEDProtocol?s=20 "">@QEDProtocol QEDプロトコル

QEDプロトコルは、BTCのZKロールアップであり、zkEVM上で動作します。 他のZKロールアップとは異なり、QEDはロールアップトランザクション全体に対してZKプルーフを生成することを選択しず、ロールアップからBTC L1への引き出しトランザクションに対してのみZKプルーフを作成します。 BitVMのアイデアと同様に、QEDプロトコルはスクリプトを論理回路に編成して、BTC L1のZKプルーフオブ引き出しトランザクションを検証します。 このタイプの論理回線には、1,000個のUTXOが含まれます。 直接検証は実現するが、コストは莫大である。

3. 銘刻 L2 - BTCスケーリングの再考

新しい資産分配の激動の波を経験した後、碑文の主要な物語が確立され、私たちは新しい機会と課題に直面しようとしています。 公平な流通やミームの物語に頼るだけでは、時価総額2億ではハードルが高いように思われ、しっかりとした構築を続けなければ、碑文の突破は難しい(公平流通の終焉はPUA)。 合理性に立ち返る過程で、効用はさらに重要になり、より多くの機能を提供するか、原資産として扱われるかのどちらかになります。

碑文に基づくサイドチェーンは、次の重要なステップになるかもしれません。 これらの「L2」はBTCのセキュリティを利用していないため、L2ではなくサイドチェーンと呼ばれます。 しかし、これはPolygonからETHへのようなもので、碑文L2は、ユーザーが碑文を入力し、BTCの保守派と妥協するための敷居を効果的に下げることができます。 最も重要なのは、完全なスマートコントラクト機能により、DeFi、SocialFi、GameFiなど、碑文により多くのゲームプレイが導入されることです。

BRC20とその派生物は、人間が読めるJSONでトークン情報を書き込むことを選択し、非常に柔軟性があり、メモを「amt」フィールドで任意の数に分割できるという利点があります。 この柔軟性は、Layer2がJSONを読み取り、BRC20の状態を復元する限り、その後のDeFiやその他のビジネスを簡単に開発できます。 NFTやFTとは異なる新しいタイプの資産として、碑文L2のビジネスは碑文自体を中心に展開することもでき、碑文自体をネイティブアセットとして使用するのが最善です。 インスクリプションL2がクロスチェーン転送後にインスクリプションをFTに分割し、イーサリアムDeFiのゲームプレイを複製する場合、FTの取引は現在のトレーダーにとって費用対効果がすでに低いため、魅力に欠けます。 BRC20のインデックス作成は台帳そのものです。 インデックスを読んだ後、EVMチェーンを作成して、碑文の属性を継続し、FT DeFiとは異なる革新的なパラダイムアプリケーションを多数継続的に導入します。

インデクサーのプログラミング

BRC20とそのJson刻印サイドチェーンは間違いなくETHモデルを継続するのでしょうか? 実際、EVMは非常に退屈に聞こえますが、一連のL2を再発明する必要はありません。 しかし、おそらく、碑文のネイティブ属性に基づいて機能とビジネスのスケーリングについて考える方が興味深いでしょう。

BRC20は、BTCをストレージとして使用して、チェーンに記録され、オフチェーンで処理されるトークンシステムです。 したがって、このタイプのスケーリングは、オフチェーンインデックスサーバーにビジネスロジックを追加することで実現できます。 たとえば、Jsonの「op」フィールドの下に「mint」、「deploy」、「transfer」に加えて新しいプリミティブを直接導入して、指値注文、住宅ローン、バーン、承認などの操作を実行します。 これらの「op」の組み合わせにより、スワップやレンディングなどのInscription-Fi(Inscription Finance)が進化し、さらに複雑なSocialFiやGameFiが進化しています。 これは本質的にインデクサー指向のプログラミングであり、Web2のサーバーインターフェイスのプログラミングに似ています。 実装はそれほど難しくなく、インデックス サーバーから直接開始することもできますが、その効果は非常に重要です。 現在、UniSatのスワップや、BRC100、ORC20、Tapプロトコルなどの機能は、この種のJsonスケーリングジャンルの先駆者であり、変化をいち早くもたらす機会があります。 暗号化プリミティブを追加する試みはエキサイティングです。 もちろん、地方分権は常に考慮する必要がある問題です。 インデクサー指向のプログラミングは、必然的にサーバーへの負荷を高め、コミュニティの運営をより困難にします。複雑なビジネスも同じコンセンサスを必要とし、最終的にはスマートコントラクトプラットフォームの開発につながるでしょう。 では、インデクサーの台帳が分散化されている場合、インスクリプションチェーンを革新することはできるのでしょうか?

実は、$satsをベースに<a href="https://x.com/unisat_wallet?s=20 "">@unisat_walletが立ち上げたフォローアップ事業は、この考えに基づいています。スワップとプールは、そのインデクサーに実装されます。 ファンドの安全性についてコンセンサスを得たいのであれば、分散化は避けられないプロセスです。 また、<a href="https://x.com/RoochNetwork?s=20 "">@RoochNetworkのように、L1から資産をまったく取得せず、インデックスとBTCフルノードのみを実行し、オンチェーンのスマートコントラクトが読み取り専用のL2で使用するためのデータを提供するタイプもあります。

よりネイティブな方法にふさわしいアイデア

BTCレイヤー1の発行方法は、実際には2つの主要な流派に分類されます。 上記のJsonベースのアプローチに加えて、AtomicalsのユニークなUTXOベースのアプローチがあります(ルーンの定義はまだ比較的曖昧なため、ここでは説明しません)。 AtomicalsのARC20トークンは、BTCのUTXO自体によって直接表され、Jsonの更新はありません。 したがって、UTXOに直接基づいた操作により、ARC20トークンは、Arc20トークンとBTC間のスワップ、Arc20トークンを消費して別のタイプのArc20トークンを生成するなど、多くの興味深い機能を実現できます。 トランザクションのインプットとアウトプットを制御することで、単純なDeFi機能を実現することもできますが、これは開発者により高い要件とより大きな困難を課します。 また、すべてのロジックがBTCネットワークによって直接処理され、最大限のセキュリティとコンセンサスを共有するという利点も明らかです。 同時に、サイドチェーンのようなサードパーティのBTCブリッジに依存しているものの、BTC資産をシームレスに吸収することができます。 結局のところ、「鍵でもコインでもない」のです。

明らかに、ARC20自体はチューリング完全ではありません。 したがって、Bitvmの設計アイデアを取り入れた後、AtomicalsプロトコルはAVM ビットコインレイヤー2ソリューションも提案します。 これは、証明がBTCネットワークのレイヤー1に送信され、BTCスクリプト回路ロジックによって検証されるレイヤー2ソリューションです。 ARC20は、UTXOに代表される資産として、AVMレイヤー2の不正防止の担保として使用されるのに当然ながら適しています。これは、BTCのスケーラビリティの究極の物語であり、BTC DAのセキュリティを共有しながらスマートコントラクトを実装する能力です。 これは、第4波で真に実装されるL2である可能性がありますが、Atomicalsの開発サービスプロバイダーである<a href="https://x.com/wizzwallet?s=20 "">@wizzwalletは、最近のアップデートでAVMに関する情報を提供したようで、進行が想像よりも速い可能性があることを示唆しています。

4. 結論と見通し

業界は常に変化しており、毎秒新しいBTCレイヤー2ソリューションが登場していますが、避けられない傾向は、レイヤー2に向けたBTCエコシステムの開発です。BTCは、誰もが乗りたがる列車のようなものです。 ソリューションの観点からは、サイドチェーンはチケットを購入した乗客のようなもので、クロスチェーンブリッジを介してのみBTCと接触しますが、最も早く使用できます。 DAタイプのプロジェクトは、CelestiaとEigenlayerのBTCバージョンを確立し、ギミックを装飾し、モジュラーコンセンサスの下で機会を持とうとします。 一方、RollupsはDAをアップロードし、BTCスクリプトを使用してBTCチェーンにいくつかの単純なメカニズムを実装し(主にBitVMのビットコミットメントアプローチから借用)、BTCセキュリティのキャリッジにほとんど踏み込まない。 自己検証に依存するロールアップはロールアップではないと誰が言いますか? (私たちは皆、セレスティアがソブリンロールアップに長期的に貢献してくれたことに感謝する必要があります。 BTC L2クラウンの宝石は、Rollupsによってアップロードされたプルーフを検証するためのBTCスクリプトロジックの使用です。 現在、BitVMとAtomicalsのAVMのみがこれを試みており、ETHとRollupsのセキュリティ関係に近づいています。 実装の面では突飛に思えるかもしれませんが、op_catのような新しいオペレーターのロック解除は、その進歩をさらに加速させるように思われ、BitVMは誰もが予想するよりも早く実現される可能性があります。

BTCレイヤー2テクノロジーの詳細な分析と議論の後、課題に直面しているにもかかわらず、BTCエコシステムの未来は無限の可能性に満ちていることに気づきました。 公正な分配に関するコンセンサスから、トークンに基づくスケーラビリティソリューション、そしてBTCと強力なセキュリティを共有しようとする完全に成熟したスケーリングソリューションまで、ビットコインエコシステムは歴史的な変革を遂げています。 これらのテクノロジーは、BTCネットワークのスケーラビリティと効率を大幅に向上させるだけでなく、新しい資産タイプとトランザクション方法を導入し、ユーザーと開発者に新しい機会を開く可能性を秘めています。 しかし、これらの目標を首尾よく達成するには、コンセンサスの構築、技術の成熟、実践による検証におけるコミュニティの集合的な努力が必要です。 最も効果的なレイヤー2ソリューションを模索するプロセスでは、セキュリティ、分散化、ユーザーエクスペリエンスの最適化が引き続き最優先事項となります。 今後、技術の進歩とコミュニティのコラボレーションにより、BTCレイヤー2テクノロジーはビットコインエコシステムの新しい可能性を解き放ち、暗号通貨の世界により多くの革新と価値をもたらす準備ができています。

免責事項:

  1. この記事は【深潮】からの転載です。 すべての著作権は原著作者に帰属します[ブロックパンク@ResearcherTrustless Labs]。この転載に異議がある場合は、 Gate Learn チームに連絡していただければ、迅速に対応いたします。
  2. 免責事項:この記事で表明された見解や意見は、著者のものであり、投資アドバイスを構成するものではありません。
  3. 記事の他言語への翻訳は、Gate Learnチームによって行われます。 特に明記されていない限り、翻訳された記事を複製、配布、盗用することは禁止されています。
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.