Desde el verano de inscripciones de 2023 hasta la actualidad, Bitcoin Capa 2 siempre ha sido lo más destacado de toda la Web3. Aunque la subir de este campo es muy posterior a la de Capa 2 en Ethereum, con el encanto único de POW y el aterrizaje suave de Al Contado ETF, el Bitcoin sin considerar el riesgo de "securitización" ha atraído la atención de decenas de miles de millones de dólares de capital para la vía derivada de Capa 2 en solo medio año.
En la Bitcoin Capa 2 pista, Merlín, que tiene miles de millones de dólares en TVL, es sin duda la que tiene más volumen y más seguidores largo. Con claros incentivos de staking y un rendimiento decente, Merlin surgió casi en cuestión de meses, creando un mito ecológico que trasciende a Blast. Con la creciente popularidad de Merlin, la discusión de sus soluciones técnicas se ha convertido en un tema cada vez más largo.
En este artículo, Geek Web3 se centrará en las soluciones técnicas de Merlin Chain, interpretará sus documentos publicados y protocolo ideas de diseño, y nos comprometemos a que más personas largo entiendan el flujo de trabajo general de Merlin y tengan una comprensión más clara de su modelo de seguridad, para que todos puedan entender cómo funciona este "head Bitcoin Capa 2" de una manera más intuitiva.
La red oráculo descentralizada de Merlin: un consejo abierto de DAC off-chain
Para todas las capas 2, ya sea Ethereum Capa 2 o Bitcoin Capa 2, los costos de DA y publicación de datos son uno de los problemas más importantes a resolver. Debido a los problemas más largos de la propia red Bitcoin, que inherentemente no soporta un gran rendimiento de datos, cómo usar estos cortos DA se ha convertido en un problema difícil para probar la imaginación de los proyectos de Capa 2.
Una conclusión es obvia: si Capa 2 publica "directamente" datos de transacciones sin procesar en el Bitcoin Bloquear, no podrá lograr un alto rendimiento ni tarifas bajas. La solución más popular es comprimir el tamaño de los datos lo más pequeño posible a través de una alta compresión y cargarlos en el Bitcoin Bloquear, o publicar los datos directamente en el Bitcoin off-chain. **
Probablemente la más conocida de las capas de Capa 2 que adoptan el primer enfoque es Citrea, que tiene la intención de cargar el diff de estado de Capa 2 durante un período de tiempo, es decir, los resultados del cambio de estado en largo cuenta, junto con las pruebas de ZK correspondientes, al Bitcoin on-chain. En este caso, cualquiera puede descargar el diff de estado y ZKP del Bitcoin Mainnet para monitorear los resultados del cambio de estado de Citrea. Este método puede reducir el tamaño de los datos de la cadena en más de un 90%.
Si bien esto puede reducir en gran medida el tamaño de los datos, el cuello de botella sigue siendo significativo. Si se produce un gran número de cambios de estado de cuenta en un período de tiempo coro, Capa 2 necesita resumir y cargar todos los cambios de estos cuenta en el Bitcoin on-chain, y el costo final de liberación de datos no se puede mantener muy bajo, lo que se puede ver en el largo Ethereum ZK Rollup.
Es muy largo Bitcoin Capa 2 simplemente tomar el segundo camino: usar directamente la solución Bitcoin off-chain DA, construir una capa DA por sí misma o usar Celestia, EigenDA, etc. B^Square, BitLayer y Merlin, el protagonista de este artículo, siguen este esquema de escalado DA off-chain.
En el artículo anterior de Geek web3 - "Análisis de la nueva versión de la hoja de ruta tecnológica de B^2: la necesidad de Bitcoin off-chain DA y la capa de verificación", mencionamos que **B^2 imita directamente a Celestia y construye una red de DA que admite la función de muestreo de datos en el off-chain, llamada B^2 Hub. Los "datos de DA", como los datos de transacción o la diferencia de estado, se almacenan en el Bitcoin off-chain y solo se carga en el Bitcoin Mainnet datahash/merkle root. **
Realmente Bitcoin trata como un tablón de anuncios Sin confianza: cualquiera puede leer datahash de Bitcoin on-chain. **Cuando obtiene datos DA del proveedor de datos off-chain, puede verificar si corresponde al datahash on-chain **, es decir, hash (data1) == datahash1 ?. Si hay una correspondencia entre los dos, significa que el proveedor de datos off-chain le dio los datos correctos.
El proceso anterior puede garantizar que los datos proporcionados por off-chain Nodo se asocien con ciertas "pistas" en la Capa 1, evitando que la capa DA proporcione datos falsos de forma maliciosa. Pero hay un escenario de pin muy importante aquí: ¿qué pasa si la fuente de los datos, Sequencer, no envía los datos correspondientes del datahash en absoluto, sino que solo envía el datahash al Bitcoin on-chain, pero deliberadamente retiene los datos correspondientes de cualquiera que los lea?
Escenarios similares incluyen, entre otros, solo la publicación de ZK-Proof y StateRoot, pero no la publicación de los datos de DA correspondientes (diferencia de estado o datos de transacción), aunque las personas pueden verificar que el proceso de cálculo de ZKProof es válido y asegurarse de que el proceso de cálculo de Prev_Stateroot a New_Stateroot es válido, pero no saben qué estado cuenta (estado) ha cambiado. En este caso, aunque los activos del usuario están seguros, no se puede determinar el estado real de la red en absoluto, y no se sabe qué transacciones se han empaquetado en la cadena y qué contratos se han actualizado.
Esto es en realidad "retención de datos", y Dankrad de la Fundación Ethereum discutió brevemente un problema similar en Twitter en agosto de 2023, por supuesto, es principalmente una vela con mecha larga para algo llamado "DAC".
La capa 2 más larga de Ethereum, que adopta soluciones DA off-chain, a menudo establece varios nodos con permisos especiales para formar un comité, el nombre completo de Comité de Disponibilidad de Datos (DAC). Este comité DAC actúa como garante, alegando que Sequencer publica los datos DA completos (datos de transacción o diferencia de estado) off-chain. Luego, el nodo DAC genera colectivamente un más largo, tan largo como el más largo cumpla con los requisitos de umbral (como 2/4), el contrato relevante en la Capa 1 incumplirá, y Sequencer ha pasado la inspección del comité DAC y ha liberado con veracidad los datos DA completos off-chain.
El comité de Ethereum Capa 2 DAC sigue básicamente el modelo POA, permitiendo que solo unos pocos nodos KYC o designados oficialmente se unan al comité DAC, lo que hace que DAC sea sinónimo de "cadena de bloques centralizada" y "de consorcio". Además, en algunos de los Ethereum Capa 2 que adoptan el modelo DAC, el secuenciador solo envía datos de DA a los nodos miembros de DAC, y casi nunca carga datos en otro lugar, y cualquiera que desee obtener datos de DA debe obtener el permiso del comité de DAC, que no es fundamentalmente diferente del Consorcio de cadena de bloques.
No hay duda de que DAC debería ser Descentralización, y la Capa 2 no puede cargar datos de DA directamente a la Capa 1, pero la autoridad de acceso del comité DAC debe estar abierta al mundo exterior para evitar que algunas personas se confabulen para hacer el mal. (Para una discusión sobre el escenario de travesuras del DAC, consulte la declaración anterior de Dankrad en Twitter)
** BlobStream, propuesto anteriormente por Celestia, es esencialmente reemplazar DAC centralizado con Celestia, ** El secuenciador L2 de Ethereum puede publicar datos DA en Celestia on-chain, si 2/3 del nodo Celestia lo firma, el contrato exclusivo de Layer2 implementado en Ethereum cree que el secuenciador libera datos DA de verdad, que en realidad es para permitir que el nodo Celestia actúe como garante. Teniendo en cuenta que Celestia tiene cientos de nodos validadores, podemos considerar que este gran DAC es relativamente descentralizado.
** La solución DA utilizada por Merlin es en realidad cercana a BlobStream de Celestia, que abre los derechos de acceso de DAC en forma de POS para que tienda a ser descentralizado. Cualquiera puede ejecutar un nodo DAC tan largo como stake suficientes activos. En la documentación de Merlin, el nodo DAC anterior se conoce como Oracle, y se señala que se admitirá el staking de activos de BTC, MERL e incluso BRC-20 Tokens, lo que permite un mecanismo de staking flexible, así como un staking proxy similar al Lido. (La stake protocolo POS de Máquina de oráculo es básicamente una de las próximas narrativas centrales de Merlín, y las stake Tasa de interés proporcionadas son relativamente altas)
Aquí hay una breve descripción del flujo de trabajo de Merlin (imagen de abajo):
Después de recibir una gran cantidad de solicitudes de transacción, el secuenciador las agrega y genera un lote de datos, que se pasa al nodo Prover y al nodo Oracle (DAC de descentralización).
El nodo Prover de Merlin es la descentralización, utilizando el servicio Prover as a Service de lumoz. Después de recibir los lotes de datos más largos, el grupo de minería de Prover generará los zk-SNARKs correspondientes, después de lo cual el ZKP se enviará al nodo de Oracle para su verificación.
El nodo Oracle verificará si la prueba ZK enviada por el pool de minería ZK de Lmuoz corresponde al lote de datos enviado por Sequencer. Si los dos se pueden corresponder y no hay otros errores, se verifica. En este proceso, los nodos Oracle de descentralización generarán firmas más largas a través de firmas de umbral y declararán externamente: el secuenciador ha emitido completamente datos DA y el ZKP correspondiente es válido, que ha pasado la verificación del nodo Oracle.
El secuenciador recopila los resultados de largo firma del Nodo de Oracle y, cuando el número de firmas cumple con los requisitos de umbral, envía la información de la firma al Bitcoin on-chain, con un hash de datos del lote de datos DA, y la entrega al mundo exterior para que la lea y confirme.
Oracle Nodo procesamiento especial de su proceso de cálculo para verificar ZK Proof, generar un compromiso de compromiso, enviarlo al Bitcoin on-chain y permitir que cualquiera pueda desafiar el "compromiso", y el proceso en este proceso es básicamente el mismo que el prueba de fraude protocolo de bitVM. Si el desafío tiene éxito, el Nodo de Oracle que publica el Compromiso será penalizado económicamente. Por supuesto, los datos que Oracle quiere publicar en el Bitcoin on-chain, incluidos los hash del estado Capa 2 actual, StateRoot, y el propio ZKP, deben publicarse en el Bitcoin on-chain para que el mundo exterior los detecte.
Todavía hay algunos detalles que deben elaborarse, en primer lugar, la hoja de ruta de Merlin menciona que en el futuro, Oracle hará una copia de seguridad de los datos de DA en Celestia, para que Oracle Nodo pueda eliminar adecuadamente los datos históricos locales y no necesite mantener los datos localmente para siempre. Al mismo tiempo, el Compromiso generado por Oracle Network es en realidad la raíz de un Árbol Merkle, y no es suficiente divulgar la raíz al mundo exterior, sino que para divulgar todos los conjuntos de datos completos correspondientes al Compromiso, es necesario encontrar una plataforma DA de terceros, que puede ser Celestia, EigenDA u otras capas DA.
Análisis del modelo de seguridad: Optimistic ZKRollup+Cobo's MPC Service
Más arriba hemos descrito brevemente el flujo de trabajo de Merlín, y creo que ya tienes una buena comprensión de su estructura básica. No es difícil ver que Merlin sigue básicamente el mismo modelo de seguridad que B^Square, BitLayer y Citrea: el optimista ZK-Rollup.
La primera lectura de esta palabra puede hacer que muchos entusiastas del largo Ethereum se sientan raros, ¿qué es el "ZK-Rollup optimista"? En la cognición de la comunidad Ethereum, el "modelo teórico" de ZK Rollup se basa completamente en la confiabilidad de Criptografía cálculos, y no hay necesidad de introducir suposiciones de confianza, y la palabra optimismo precisamente introduce suposiciones de confianza, lo que significa que las personas deben ser optimistas de que los Rollups no están equivocados y son confiables cuando largo una gran cantidad de veces. Y una vez que hay un error, el operador de Rollup puede ser castigado con pruebas de fraude, que es el origen del nombre Optimistic Rollup, también conocido como OP Rollup.
Para el ecosistema Ethereum de la base de operaciones de Rollup, el optimista ZK-Rollup puede ser un poco inusual, pero esto está exactamente en línea con la situación actual de Bitcoin Capa 2. Debido a limitaciones técnicas, Bitcoin on-chain no puede verificar completamente ZK Proof, solo puede verificar un cierto paso del proceso de cálculo de ZKP en circunstancias especiales, bajo esta premisa, Bitcoin on-chain en realidad solo puede soporte prueba de fraude protocolo, la gente puede señalar que ZKP en el proceso de verificación off-chain, un cierto paso de cálculo tiene un error, y a través de la prueba de fraude forma de desafiar, por supuesto, esto no se puede comparar con el ZK Rollup de estilo Ethereum, pero ya es Bitcoin el más confiable y El modelo de seguridad más robusto.
Bajo el esquema optimista ZK-Rollup anterior, suponiendo que hay N retadores autorizados en la red de Capa 2, tan largo como 1 de estos N retadores es honesto y confiable, y puede detectar errores e iniciar pruebas de fraude en cualquier momento, la transición de estado de la Capa 2 es segura. Por supuesto, los rollups optimistas con un grado de finalización relativamente alto necesitan asegurarse de que sus puentes de retiro también estén protegidos por prueba de fraude protocolo, y en la actualidad, casi todos los Bitcoin Capa 2 no pueden lograr esta premisa y necesitan confiar en largo firma/MPC, por lo que la forma de elegir la solución largo firma/MPC se ha convertido en un problema estrechamente relacionado con la seguridad de Capa 2.
Merlin eligió el servicio de MPC de Cobo en el esquema de puente, utilizando medidas como el aislamiento de billeteras frías y calientes, los activos de los puentes son administrados conjuntamente por Cobo y Merlin Chain, y cualquier retiro debe ser manejado conjuntamente por los MPC participantes de Cobo y Merlin Chain, esencialmente asegurando la confiabilidad del retiro puente a través del respaldo crediticio de la institución. Por supuesto, esta es solo una medida provisional en esta etapa, y con la mejora gradual del proyecto, el puente de retiro puede ser reemplazado por el "puente optimista" de la suposición de confianza 1/N mediante la introducción de BitVM y prueba de fraude protocolo, pero será más difícil aterrizar (en la actualidad, casi todos los puentes oficiales de capa 2 dependen de largo señal).
En general, podemos deducir que Merlin ha introducido un DAC basado en POS, un ZK-Rollup optimista basado en BitVM y una solución de custodia de activos MPC basada en Cobo, ha resuelto el problema de DA abriendo los permisos de DAC, ha garantizado la seguridad de la transición de estado mediante la introducción de BitVM y prueba de fraude protocolo, y ha garantizado la fiabilidad de la puente de retirada mediante la introducción del servicio MPC de la conocida plataforma de custodia de activos Cobo.
Esquema de envío de ZKP de verificación en dos pasos basado en Lumoz
Anteriormente, revisamos el modelo de seguridad de Merlin e introdujimos el concepto de ZK-rollup optimista. En la hoja de ruta tecnológica de Merlin, también se discute el probador de descentralización. Como todos sabemos, Prover es un papel central en la arquitectura ZK-Rollup, que es responsable de generar ZKProofs para lotes liberados por Sequencer, y el proceso de generación de zk-SNARKs es muy intensivo en recursos de hardware y un problema muy complicado.
Para acelerar la generación de pruebas ZK, la paralelización de la tarea es una de las operaciones más básicas. ** La llamada paralelización es en realidad para dividir la tarea de generación de pruebas de ZK en diferentes partes, que son completadas por separado por diferentes probadores, y finalmente el agregador agregador agrega la prueba más larga en un todo.
En orden para acelerar el proceso de generación de pruebas ZK, Merlin utilizará Prover de Lumoz como una solución de servicio, que en realidad consiste en reunir una gran cantidad de dispositivos de hardware para formar un grupo de minería, y luego asignar tareas informáticas a diferentes dispositivos y asignar los incentivos correspondientes, similar a la minería POW.
En este esquema de prueba de descentralización, hay una clase de escenarios de ataque, comúnmente conocidos como ataques frontales: supongamos que un agregador ha formado un ZKP y envía el ZKP con la esperanza de recibir una recompensa. Después de que otros agregadores vieron el contenido de ZKP, se apresuraron a publicar el mismo contenido frente a él, alegando que este ZKP fue hecho por su propio esposo, ¿cómo resolver esta situación?
Una de las soluciones más instintivas que pueden venir a la mente es asignar un número de tarea específico a cada agregador, por ejemplo, solo el agregador A puede realizar la tarea 1 y todos los demás no obtendrán una recompensa incluso si completan la tarea 1. Pero uno de los problemas con este enfoque es que no protege contra un solo punto de riesgo. Si el agregador A tiene un error de rendimiento o se desconecta, la tarea 1 se bloqueará y no podrá completarse. Además, esta práctica de asignar tareas a una sola entidad no es una buena manera de mejorar la productividad con incentivos competitivos.
Polygon zkEVM ha propuesto un método llamado Prueba de eficiencia en una publicación de blog, que establece que los diferentes agregadores deben ser promovidos para competir entre sí de manera competitiva, y que los incentivos deben distribuirse por orden de llegada, y que los primeros agregadores en enviar ZK-Proof a la cadena pueden recibir recompensas. Por supuesto, no mencionó cómo resolver el problema de la ejecución frontal de MEV.
Lumoz utiliza un método de envío de prueba ZK de verificación en dos pasos, después de que un agregador genera una prueba ZK, no necesita enviar el contenido completo, sino que solo publica el hash de ZKP, en otras palabras, publica el hash (ZKP + Dirección del agregador). De esta manera, incluso si otros ven el valor hash, no conocen el contenido ZKP correspondiente y no pueden apresurarlo directamente;
Si alguien simplemente copia todo el hash y lo publica primero, no tiene sentido, porque el hash contiene la dirección de un agregador específico X, e incluso si el agregador A publica el hash primero, cuando se revela la imagen original del hash, todos verán que la dirección del agregador contenida en él es X, no A.
A través de este esquema de presentación de ZKP de verificación en dos pasos, Merlin (Lumoz) puede resolver el problema de ejecución inicial en el proceso de presentación de ZKP y luego realizar incentivos de generación de ZK-SNARKs altamente competitivos, mejorando así la velocidad de generación de ZKP.
El fantasma de Merlín: interoperabilidad de la cadena más larga
De acuerdo con la hoja de ruta técnica de Merlin, también soporte la interoperabilidad entre Merlin y otras cadenas EVM, y su ruta de implementación es básicamente la misma que la idea anterior de Zetachain, si Merlin se usa como cadena de origen y otras cadenas EVM se usan como cadena objetivo, cuando el nodo Merlin percibe la solicitud de interoperabilidad cross-chain realizada por el usuario, activará el flujo de trabajo posterior en el on-chain objetivo.
Por ejemplo, una cuenta EOA controlada por la red Merlin se puede implementar en Polygon, ** Cuando un usuario publica una instrucción de interoperabilidad cross-chain en Merlin Chain, la red Merlin primero analiza su contenido y genera datos de transacción ejecutados en el destino on-chain, y luego el procesamiento de firma MPC de Oracle Network en la transacción genera una firma digital de la transacción. El nodo Relayer de Merlin luego libera la transacción ** en Polygon, completando las operaciones posteriores a través de los activos de Merlin en la cuenta EOA en el objetivo on-chain.
Cuando se completa la operación requerida por el usuario, el activo correspondiente se reenviará directamente a la dirección del usuario en el destino on-chain y, en teoría, también puede cruzar directamente a Merlin Chain. Esta solución tiene algunas ventajas obvias: puede evitar el desgaste de las tarifas generadas por los contratos tradicionales de activos cross-chain y puentes cross-chain, y está directamente garantizada por Oracle Network de Merlin para garantizar la seguridad de las operaciones cross-chain, y no es necesario depender más larga de una infraestructura externa. Tan largo como los usuarios confían en Merlin Chain, no hay problema con la interoperabilidad cross-chain por defecto.
Resumen
En este artículo, damos una breve explicación de la solución técnica general de Merlin Chain, que se cree que ayuda a las personas más largas a comprender el flujo de trabajo general de Merlin y tener una comprensión más clara de su modelo de seguridad. Teniendo en cuenta la ecología actual de Bitcoin en pleno apogeo, creemos que este tipo de comportamiento de popularización de la ciencia técnica es valioso y necesario para el público en general, ** Llevaremos a cabo un seguimiento a largo plazo de Merlin y bitLayer, B^Square y otros proyectos en el futuro **, y realizaremos un análisis más profundo de sus soluciones técnicas, ¡así que manténgase atento!
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Interpretación técnica del mecanismo de funcionamiento de Merlin
Autor: Faust, geek web3
Desde el verano de inscripciones de 2023 hasta la actualidad, Bitcoin Capa 2 siempre ha sido lo más destacado de toda la Web3. Aunque la subir de este campo es muy posterior a la de Capa 2 en Ethereum, con el encanto único de POW y el aterrizaje suave de Al Contado ETF, el Bitcoin sin considerar el riesgo de "securitización" ha atraído la atención de decenas de miles de millones de dólares de capital para la vía derivada de Capa 2 en solo medio año.
En la Bitcoin Capa 2 pista, Merlín, que tiene miles de millones de dólares en TVL, es sin duda la que tiene más volumen y más seguidores largo. Con claros incentivos de staking y un rendimiento decente, Merlin surgió casi en cuestión de meses, creando un mito ecológico que trasciende a Blast. Con la creciente popularidad de Merlin, la discusión de sus soluciones técnicas se ha convertido en un tema cada vez más largo.
En este artículo, Geek Web3 se centrará en las soluciones técnicas de Merlin Chain, interpretará sus documentos publicados y protocolo ideas de diseño, y nos comprometemos a que más personas largo entiendan el flujo de trabajo general de Merlin y tengan una comprensión más clara de su modelo de seguridad, para que todos puedan entender cómo funciona este "head Bitcoin Capa 2" de una manera más intuitiva.
La red oráculo descentralizada de Merlin: un consejo abierto de DAC off-chain
Para todas las capas 2, ya sea Ethereum Capa 2 o Bitcoin Capa 2, los costos de DA y publicación de datos son uno de los problemas más importantes a resolver. Debido a los problemas más largos de la propia red Bitcoin, que inherentemente no soporta un gran rendimiento de datos, cómo usar estos cortos DA se ha convertido en un problema difícil para probar la imaginación de los proyectos de Capa 2.
Una conclusión es obvia: si Capa 2 publica "directamente" datos de transacciones sin procesar en el Bitcoin Bloquear, no podrá lograr un alto rendimiento ni tarifas bajas. La solución más popular es comprimir el tamaño de los datos lo más pequeño posible a través de una alta compresión y cargarlos en el Bitcoin Bloquear, o publicar los datos directamente en el Bitcoin off-chain. **
Probablemente la más conocida de las capas de Capa 2 que adoptan el primer enfoque es Citrea, que tiene la intención de cargar el diff de estado de Capa 2 durante un período de tiempo, es decir, los resultados del cambio de estado en largo cuenta, junto con las pruebas de ZK correspondientes, al Bitcoin on-chain. En este caso, cualquiera puede descargar el diff de estado y ZKP del Bitcoin Mainnet para monitorear los resultados del cambio de estado de Citrea. Este método puede reducir el tamaño de los datos de la cadena en más de un 90%.
Si bien esto puede reducir en gran medida el tamaño de los datos, el cuello de botella sigue siendo significativo. Si se produce un gran número de cambios de estado de cuenta en un período de tiempo coro, Capa 2 necesita resumir y cargar todos los cambios de estos cuenta en el Bitcoin on-chain, y el costo final de liberación de datos no se puede mantener muy bajo, lo que se puede ver en el largo Ethereum ZK Rollup.
Es muy largo Bitcoin Capa 2 simplemente tomar el segundo camino: usar directamente la solución Bitcoin off-chain DA, construir una capa DA por sí misma o usar Celestia, EigenDA, etc. B^Square, BitLayer y Merlin, el protagonista de este artículo, siguen este esquema de escalado DA off-chain.
En el artículo anterior de Geek web3 - "Análisis de la nueva versión de la hoja de ruta tecnológica de B^2: la necesidad de Bitcoin off-chain DA y la capa de verificación", mencionamos que **B^2 imita directamente a Celestia y construye una red de DA que admite la función de muestreo de datos en el off-chain, llamada B^2 Hub. Los "datos de DA", como los datos de transacción o la diferencia de estado, se almacenan en el Bitcoin off-chain y solo se carga en el Bitcoin Mainnet datahash/merkle root. **
Realmente Bitcoin trata como un tablón de anuncios Sin confianza: cualquiera puede leer datahash de Bitcoin on-chain. **Cuando obtiene datos DA del proveedor de datos off-chain, puede verificar si corresponde al datahash on-chain **, es decir, hash (data1) == datahash1 ?. Si hay una correspondencia entre los dos, significa que el proveedor de datos off-chain le dio los datos correctos.
El proceso anterior puede garantizar que los datos proporcionados por off-chain Nodo se asocien con ciertas "pistas" en la Capa 1, evitando que la capa DA proporcione datos falsos de forma maliciosa. Pero hay un escenario de pin muy importante aquí: ¿qué pasa si la fuente de los datos, Sequencer, no envía los datos correspondientes del datahash en absoluto, sino que solo envía el datahash al Bitcoin on-chain, pero deliberadamente retiene los datos correspondientes de cualquiera que los lea?
Escenarios similares incluyen, entre otros, solo la publicación de ZK-Proof y StateRoot, pero no la publicación de los datos de DA correspondientes (diferencia de estado o datos de transacción), aunque las personas pueden verificar que el proceso de cálculo de ZKProof es válido y asegurarse de que el proceso de cálculo de Prev_Stateroot a New_Stateroot es válido, pero no saben qué estado cuenta (estado) ha cambiado. En este caso, aunque los activos del usuario están seguros, no se puede determinar el estado real de la red en absoluto, y no se sabe qué transacciones se han empaquetado en la cadena y qué contratos se han actualizado.
Esto es en realidad "retención de datos", y Dankrad de la Fundación Ethereum discutió brevemente un problema similar en Twitter en agosto de 2023, por supuesto, es principalmente una vela con mecha larga para algo llamado "DAC".
La capa 2 más larga de Ethereum, que adopta soluciones DA off-chain, a menudo establece varios nodos con permisos especiales para formar un comité, el nombre completo de Comité de Disponibilidad de Datos (DAC). Este comité DAC actúa como garante, alegando que Sequencer publica los datos DA completos (datos de transacción o diferencia de estado) off-chain. Luego, el nodo DAC genera colectivamente un más largo, tan largo como el más largo cumpla con los requisitos de umbral (como 2/4), el contrato relevante en la Capa 1 incumplirá, y Sequencer ha pasado la inspección del comité DAC y ha liberado con veracidad los datos DA completos off-chain.
El comité de Ethereum Capa 2 DAC sigue básicamente el modelo POA, permitiendo que solo unos pocos nodos KYC o designados oficialmente se unan al comité DAC, lo que hace que DAC sea sinónimo de "cadena de bloques centralizada" y "de consorcio". Además, en algunos de los Ethereum Capa 2 que adoptan el modelo DAC, el secuenciador solo envía datos de DA a los nodos miembros de DAC, y casi nunca carga datos en otro lugar, y cualquiera que desee obtener datos de DA debe obtener el permiso del comité de DAC, que no es fundamentalmente diferente del Consorcio de cadena de bloques.
No hay duda de que DAC debería ser Descentralización, y la Capa 2 no puede cargar datos de DA directamente a la Capa 1, pero la autoridad de acceso del comité DAC debe estar abierta al mundo exterior para evitar que algunas personas se confabulen para hacer el mal. (Para una discusión sobre el escenario de travesuras del DAC, consulte la declaración anterior de Dankrad en Twitter)
** BlobStream, propuesto anteriormente por Celestia, es esencialmente reemplazar DAC centralizado con Celestia, ** El secuenciador L2 de Ethereum puede publicar datos DA en Celestia on-chain, si 2/3 del nodo Celestia lo firma, el contrato exclusivo de Layer2 implementado en Ethereum cree que el secuenciador libera datos DA de verdad, que en realidad es para permitir que el nodo Celestia actúe como garante. Teniendo en cuenta que Celestia tiene cientos de nodos validadores, podemos considerar que este gran DAC es relativamente descentralizado.
** La solución DA utilizada por Merlin es en realidad cercana a BlobStream de Celestia, que abre los derechos de acceso de DAC en forma de POS para que tienda a ser descentralizado. Cualquiera puede ejecutar un nodo DAC tan largo como stake suficientes activos. En la documentación de Merlin, el nodo DAC anterior se conoce como Oracle, y se señala que se admitirá el staking de activos de BTC, MERL e incluso BRC-20 Tokens, lo que permite un mecanismo de staking flexible, así como un staking proxy similar al Lido. (La stake protocolo POS de Máquina de oráculo es básicamente una de las próximas narrativas centrales de Merlín, y las stake Tasa de interés proporcionadas son relativamente altas)
Aquí hay una breve descripción del flujo de trabajo de Merlin (imagen de abajo):
Oracle Nodo procesamiento especial de su proceso de cálculo para verificar ZK Proof, generar un compromiso de compromiso, enviarlo al Bitcoin on-chain y permitir que cualquiera pueda desafiar el "compromiso", y el proceso en este proceso es básicamente el mismo que el prueba de fraude protocolo de bitVM. Si el desafío tiene éxito, el Nodo de Oracle que publica el Compromiso será penalizado económicamente. Por supuesto, los datos que Oracle quiere publicar en el Bitcoin on-chain, incluidos los hash del estado Capa 2 actual, StateRoot, y el propio ZKP, deben publicarse en el Bitcoin on-chain para que el mundo exterior los detecte.
Todavía hay algunos detalles que deben elaborarse, en primer lugar, la hoja de ruta de Merlin menciona que en el futuro, Oracle hará una copia de seguridad de los datos de DA en Celestia, para que Oracle Nodo pueda eliminar adecuadamente los datos históricos locales y no necesite mantener los datos localmente para siempre. Al mismo tiempo, el Compromiso generado por Oracle Network es en realidad la raíz de un Árbol Merkle, y no es suficiente divulgar la raíz al mundo exterior, sino que para divulgar todos los conjuntos de datos completos correspondientes al Compromiso, es necesario encontrar una plataforma DA de terceros, que puede ser Celestia, EigenDA u otras capas DA.
Análisis del modelo de seguridad: Optimistic ZKRollup+Cobo's MPC Service
Más arriba hemos descrito brevemente el flujo de trabajo de Merlín, y creo que ya tienes una buena comprensión de su estructura básica. No es difícil ver que Merlin sigue básicamente el mismo modelo de seguridad que B^Square, BitLayer y Citrea: el optimista ZK-Rollup.
La primera lectura de esta palabra puede hacer que muchos entusiastas del largo Ethereum se sientan raros, ¿qué es el "ZK-Rollup optimista"? En la cognición de la comunidad Ethereum, el "modelo teórico" de ZK Rollup se basa completamente en la confiabilidad de Criptografía cálculos, y no hay necesidad de introducir suposiciones de confianza, y la palabra optimismo precisamente introduce suposiciones de confianza, lo que significa que las personas deben ser optimistas de que los Rollups no están equivocados y son confiables cuando largo una gran cantidad de veces. Y una vez que hay un error, el operador de Rollup puede ser castigado con pruebas de fraude, que es el origen del nombre Optimistic Rollup, también conocido como OP Rollup.
Para el ecosistema Ethereum de la base de operaciones de Rollup, el optimista ZK-Rollup puede ser un poco inusual, pero esto está exactamente en línea con la situación actual de Bitcoin Capa 2. Debido a limitaciones técnicas, Bitcoin on-chain no puede verificar completamente ZK Proof, solo puede verificar un cierto paso del proceso de cálculo de ZKP en circunstancias especiales, bajo esta premisa, Bitcoin on-chain en realidad solo puede soporte prueba de fraude protocolo, la gente puede señalar que ZKP en el proceso de verificación off-chain, un cierto paso de cálculo tiene un error, y a través de la prueba de fraude forma de desafiar, por supuesto, esto no se puede comparar con el ZK Rollup de estilo Ethereum, pero ya es Bitcoin el más confiable y El modelo de seguridad más robusto.
Bajo el esquema optimista ZK-Rollup anterior, suponiendo que hay N retadores autorizados en la red de Capa 2, tan largo como 1 de estos N retadores es honesto y confiable, y puede detectar errores e iniciar pruebas de fraude en cualquier momento, la transición de estado de la Capa 2 es segura. Por supuesto, los rollups optimistas con un grado de finalización relativamente alto necesitan asegurarse de que sus puentes de retiro también estén protegidos por prueba de fraude protocolo, y en la actualidad, casi todos los Bitcoin Capa 2 no pueden lograr esta premisa y necesitan confiar en largo firma/MPC, por lo que la forma de elegir la solución largo firma/MPC se ha convertido en un problema estrechamente relacionado con la seguridad de Capa 2.
Merlin eligió el servicio de MPC de Cobo en el esquema de puente, utilizando medidas como el aislamiento de billeteras frías y calientes, los activos de los puentes son administrados conjuntamente por Cobo y Merlin Chain, y cualquier retiro debe ser manejado conjuntamente por los MPC participantes de Cobo y Merlin Chain, esencialmente asegurando la confiabilidad del retiro puente a través del respaldo crediticio de la institución. Por supuesto, esta es solo una medida provisional en esta etapa, y con la mejora gradual del proyecto, el puente de retiro puede ser reemplazado por el "puente optimista" de la suposición de confianza 1/N mediante la introducción de BitVM y prueba de fraude protocolo, pero será más difícil aterrizar (en la actualidad, casi todos los puentes oficiales de capa 2 dependen de largo señal).
En general, podemos deducir que Merlin ha introducido un DAC basado en POS, un ZK-Rollup optimista basado en BitVM y una solución de custodia de activos MPC basada en Cobo, ha resuelto el problema de DA abriendo los permisos de DAC, ha garantizado la seguridad de la transición de estado mediante la introducción de BitVM y prueba de fraude protocolo, y ha garantizado la fiabilidad de la puente de retirada mediante la introducción del servicio MPC de la conocida plataforma de custodia de activos Cobo.
Esquema de envío de ZKP de verificación en dos pasos basado en Lumoz
Anteriormente, revisamos el modelo de seguridad de Merlin e introdujimos el concepto de ZK-rollup optimista. En la hoja de ruta tecnológica de Merlin, también se discute el probador de descentralización. Como todos sabemos, Prover es un papel central en la arquitectura ZK-Rollup, que es responsable de generar ZKProofs para lotes liberados por Sequencer, y el proceso de generación de zk-SNARKs es muy intensivo en recursos de hardware y un problema muy complicado.
Para acelerar la generación de pruebas ZK, la paralelización de la tarea es una de las operaciones más básicas. ** La llamada paralelización es en realidad para dividir la tarea de generación de pruebas de ZK en diferentes partes, que son completadas por separado por diferentes probadores, y finalmente el agregador agregador agrega la prueba más larga en un todo.
En orden para acelerar el proceso de generación de pruebas ZK, Merlin utilizará Prover de Lumoz como una solución de servicio, que en realidad consiste en reunir una gran cantidad de dispositivos de hardware para formar un grupo de minería, y luego asignar tareas informáticas a diferentes dispositivos y asignar los incentivos correspondientes, similar a la minería POW.
En este esquema de prueba de descentralización, hay una clase de escenarios de ataque, comúnmente conocidos como ataques frontales: supongamos que un agregador ha formado un ZKP y envía el ZKP con la esperanza de recibir una recompensa. Después de que otros agregadores vieron el contenido de ZKP, se apresuraron a publicar el mismo contenido frente a él, alegando que este ZKP fue hecho por su propio esposo, ¿cómo resolver esta situación?
Una de las soluciones más instintivas que pueden venir a la mente es asignar un número de tarea específico a cada agregador, por ejemplo, solo el agregador A puede realizar la tarea 1 y todos los demás no obtendrán una recompensa incluso si completan la tarea 1. Pero uno de los problemas con este enfoque es que no protege contra un solo punto de riesgo. Si el agregador A tiene un error de rendimiento o se desconecta, la tarea 1 se bloqueará y no podrá completarse. Además, esta práctica de asignar tareas a una sola entidad no es una buena manera de mejorar la productividad con incentivos competitivos.
Polygon zkEVM ha propuesto un método llamado Prueba de eficiencia en una publicación de blog, que establece que los diferentes agregadores deben ser promovidos para competir entre sí de manera competitiva, y que los incentivos deben distribuirse por orden de llegada, y que los primeros agregadores en enviar ZK-Proof a la cadena pueden recibir recompensas. Por supuesto, no mencionó cómo resolver el problema de la ejecución frontal de MEV.
Lumoz utiliza un método de envío de prueba ZK de verificación en dos pasos, después de que un agregador genera una prueba ZK, no necesita enviar el contenido completo, sino que solo publica el hash de ZKP, en otras palabras, publica el hash (ZKP + Dirección del agregador). De esta manera, incluso si otros ven el valor hash, no conocen el contenido ZKP correspondiente y no pueden apresurarlo directamente;
Si alguien simplemente copia todo el hash y lo publica primero, no tiene sentido, porque el hash contiene la dirección de un agregador específico X, e incluso si el agregador A publica el hash primero, cuando se revela la imagen original del hash, todos verán que la dirección del agregador contenida en él es X, no A.
A través de este esquema de presentación de ZKP de verificación en dos pasos, Merlin (Lumoz) puede resolver el problema de ejecución inicial en el proceso de presentación de ZKP y luego realizar incentivos de generación de ZK-SNARKs altamente competitivos, mejorando así la velocidad de generación de ZKP.
El fantasma de Merlín: interoperabilidad de la cadena más larga
De acuerdo con la hoja de ruta técnica de Merlin, también soporte la interoperabilidad entre Merlin y otras cadenas EVM, y su ruta de implementación es básicamente la misma que la idea anterior de Zetachain, si Merlin se usa como cadena de origen y otras cadenas EVM se usan como cadena objetivo, cuando el nodo Merlin percibe la solicitud de interoperabilidad cross-chain realizada por el usuario, activará el flujo de trabajo posterior en el on-chain objetivo.
Por ejemplo, una cuenta EOA controlada por la red Merlin se puede implementar en Polygon, ** Cuando un usuario publica una instrucción de interoperabilidad cross-chain en Merlin Chain, la red Merlin primero analiza su contenido y genera datos de transacción ejecutados en el destino on-chain, y luego el procesamiento de firma MPC de Oracle Network en la transacción genera una firma digital de la transacción. El nodo Relayer de Merlin luego libera la transacción ** en Polygon, completando las operaciones posteriores a través de los activos de Merlin en la cuenta EOA en el objetivo on-chain.
Cuando se completa la operación requerida por el usuario, el activo correspondiente se reenviará directamente a la dirección del usuario en el destino on-chain y, en teoría, también puede cruzar directamente a Merlin Chain. Esta solución tiene algunas ventajas obvias: puede evitar el desgaste de las tarifas generadas por los contratos tradicionales de activos cross-chain y puentes cross-chain, y está directamente garantizada por Oracle Network de Merlin para garantizar la seguridad de las operaciones cross-chain, y no es necesario depender más larga de una infraestructura externa. Tan largo como los usuarios confían en Merlin Chain, no hay problema con la interoperabilidad cross-chain por defecto.
Resumen
En este artículo, damos una breve explicación de la solución técnica general de Merlin Chain, que se cree que ayuda a las personas más largas a comprender el flujo de trabajo general de Merlin y tener una comprensión más clara de su modelo de seguridad. Teniendo en cuenta la ecología actual de Bitcoin en pleno apogeo, creemos que este tipo de comportamiento de popularización de la ciencia técnica es valioso y necesario para el público en general, ** Llevaremos a cabo un seguimiento a largo plazo de Merlin y bitLayer, B^Square y otros proyectos en el futuro **, y realizaremos un análisis más profundo de sus soluciones técnicas, ¡así que manténgase atento!