أطلقت Bitcoin L2 Bitlayer BitVM Bridge ، وهو جسر عبر السلاسل ، باستخدام "الحد الأدنى من تقنية الثقة" لإطلاق BTCFi ميغابايت من سيولة الدولار الأمريكي

robot
إنشاء الملخص قيد التقدم

أعلن بروتوكول Bitcoin Layer2 Bitlayer مؤخرا عن تعاون استراتيجي مع 5 شبكات blockchain رئيسية للترويج المشترك لجسر BitVM Bridge عبر السلاسل ، على أمل إطلاق السيولة الهائلة لنظام Bitcoin البيئي. تشرح هذه المقالة بالتفصيل ما هو BitVM Bridge وما هي إمكاناته؟ (ملخص: Bitcoin L2 Bitlayer تصل إلى تعاون استراتيجي مع Base و Starknet و Arbitrum و Sonic و Plume Network) (ملحق الخلفية: Bitlayer تكمل تمويل السلسلة A + بقيادة Polychain Capital ، حيث جمعت ما مجموعه 25 مليون دولار) إذا نظرنا إلى الوراء في بداية عام 2024 ، من خلال النقش (الترتيب) ، تسبب انفجار النظام البيئي للبيتكوين بقيادة الأحرف الرونية في تدفق كبير من المستخدمين للتسبب في ازدحام على شبكة البيتكوين الرئيسية عدة مرات ، وأثناء إعادة المناقشات حول استخدام نظام البيتكوين البياني ، رأت العديد من الفرق اتجاها جديدا للبناء "Bitcoin Layer 2". نظرا لأن شبكة Bitcoin لا تدعم العقود الذكية أصلا ، من أجل تسريع دخول Bitcoin إلى التطبيقات البيئية الشائعة ل DeFi مثل DeFi و GameFi و NFT ، أعلنت Bitlayer ، بروتوكول Bitcoin Layer2 مؤخرا عن إطلاق تعاون استراتيجي مع Base و Starknet و Sonic و Plume Network خمسة blockchain للترويج المشترك لجسر BitVM Bridge عبر السلاسل وإطلاق السيولة الضخمة ل BTCFi بشكل مشترك. ما هو BitVM Bridge؟ وفقا للوثائق الرسمية ، تم بناء جسر BitVM الجسر عبر السلاسل من قبل فريق Bitlayer بناء على مزيج من عقود BitVM الذكية ، (Fraud Proofs) إثبات الاحتيال ، وبراهين المعرفة الصفرية (ZK Proofs) والأطر الأخرى ، والتي ستدعم بيئات بيئية متعددة. تتمثل الوظيفة الرئيسية للبروتوكول في ربط BTC ب Peg-BTC ، وهو مناسب لعبور السلاسل من الشبكة الرئيسية إلى سلاسل الكتل الأخرى. في البداية ، يدعم BitVM Bridge التفاعل مع Bitlayer Rollup و Ethereum وسيتوسع تدريجيا إلى سلاسل أخرى متوافقة مع EVM (مثل الشراكات الإستراتيجية المذكورة أعلاه) وحتى النظم البيئية غير EVM (على سبيل المثال ، Solana). مخطط عملية جسر BitVM لماذا نعناع Peg-BTC؟ قد لا يفهم بعض القراء الذين ليسوا على دراية ب DeFi ، لماذا سك BTC إلى Peg-BTC؟ ذلك لأنه لا يمكن استخدام الرمز المميز الأصلي لشبكة Bitcoin مباشرة على سلسلة أخرى (مثل Ethereum و Solana) ، لذلك من الضروري "قفل الشبكة الرئيسية BTC" من خلال الجسور عبر السلاسل و "إصدار BTC المكافئ" على سلاسل الكتل الأخرى للسماح للمستخدمين بالمشاركة في بروتوكولات DeFi الغنية للسلاسل الأخرى. ستظل Peg-BTC التي تم سكها من خلال BitVM Bridge مرتبطة بنسبة 1: 1 ب BTC ، وتمكن ميزاته القابلة للبرمجة المستخدمين من المشاركة بمرونة في عمليات DeFi في مختلف النظم البيئية وتوسيع المزيد من سيناريوهات التطبيقات المالية. على سبيل المثال ، بعد أن يعبر المستخدمون السلاسل ، يمكنهم مشاركة وإقراض Peg-BTC على Bitlayer لسلسلة من عمليات DeFi. كيف يقلل BitVM Bridge بشكل كبير من مخاطر الثقة عبر جسور السلسلة؟ ومع ذلك ، في شبكة Bitcoin الرئيسية التي تدعو إلى اللامركزية ، لا تزال معظم تقنيات جسر الجسور عبر السلاسل BTC تعتمد على "افتراض الثقة" ، أي أن هذه الصناديق عبر السلاسل يتم التحكم فيها من قبل كيانات "فردية" أو "أغلبية" ، وتقدم هذه النماذج أيضا مخاطر ثقة إضافية لأصول BTC في العملية عبر السلاسل ، وهذا هو السبب الرئيسي وراء قلق بعض حاملي البيتكوين بشأن استخدام الجسور عبر السلاسل. في هذا الصدد ، سيستخدم ما يلي تطور ثلاثة أجيال من تقنية تجسير BTC لشرح كيفية تقليل BitVM Bridge من مخاطر الثقة في الجسور عبر السلاسل: يعتمد الجيل الأول من تقنية تجسير BTC على نموذج الحفظ المركزي ، حيث يتم قفل أموال التجسير في عنوان يتحكم فيه كيان واحد ، مثل wBTC. بالإضافة إلى ذلك ، يحتاج مخطط تجسير BTC القائم على الحساب متعدد الأطراف (MPC) إلى التحكم في الأموال من خلال توزيع جماعي محدد مسبقا. في حين أن هذه النماذج لها بعض الفائدة ، إلا أن هناك مخاطر من المركزية. الجيل الأول من وضع تجسير BTC الجيل الثاني من تقنية التجسير هو إدخال "آلية الوصاية الموزعة" لمحاولة حل المشكلات المذكورة أعلاه ، من خلال الاختيار العشوائي لكيانات متعددة لإدارتها معا ، وبحوافز وآليات مصادرة ، لتقليل مخاطر التواطؤ. ومع ذلك ، حتى مع التحسينات في الاستضافة الموزعة ، لا تزال تقنية التجسير تعتمد على افتراض "صدق الأغلبية" ولا تقضي تماما على القدرة على الاعتماد على الثقة. نموذج تجسير BTC من الجيل الثاني تقلل تقنية التجسير من الجيل الثالث ، التي يمثلها BitVM Bridge ، بشكل كبير من افتراض الثقة من خلال "ضمان العقد الذكي" الذي يقلل من الثقة. في هذا النموذج ، يتم قفل الأموال في عناوين يتم التحكم فيها بواسطة عقود BitVM الذكية ، ويعمل النظام على افتراض أن مشاركا واحدا على الأقل صادقا ، ويقلل تصميم الثقة "1-of-N" بشكل كبير من متطلبات افتراضات الثقة ويجعل النظام عبر السلاسل أكثر قوة. أما بالنسبة للجيل الرابع من تقنية التجسير ، فهو لا يزال مفهوما نظريا ، ومن المتوقع أن يؤدي التنفيذ إلى جعل العقود الذكية "غير الموثوقة" ممكنة. تقنية التجسير من الجيل الرابع ثلاث عمليات رئيسية لبناء إطار عمل تشغيل BitVM Bridge بالإضافة إلى ذلك ، اشرح المصطلح: عند استخدام BitVM Bridge لإجراء عمليات عبر السلاسل ، سيتم استخدام العمليات الرئيسية الثلاث ل Peg-in و Peg-out و Reclaim لبناء إطار عمل تشغيل كامل. Peg-in و Peg-out مسؤولان عن تزويد المستخدمين بتبادل عبر السلاسل ل BTC و Peg-BTC ، وهناك أيضا وسيط (وسيط) لتوفير سيولة قصيرة الأجل لطلبات تبادل الأموال المدفوعة مسبقا التي تقدمها Peg-out. تستخدم عملية الاسترداد افتراضات متفائلة (بافتراض أن الوسيط صادق) وتسمح للوسيط باسترداد BTC التي دفعها مسبقا في عملية الربط. ومع ذلك ، يمكن تشغيل آلية الطعن لإثبات الاحتيال في أوقات النزاع (فترة الطعن لمدة 7 أيام). هل هناك أي فائدة للمشاركة في شبكة الاختبار باستخدام Peg-BTC؟ في الوقت الحالي، شبكة اختبار BitVM Bridge مباشرة، ويمكن للمستخدمين تسجيل الدخول إلى شبكة الاختبار لتجربة ميزات مثل Mint وUnMint وReclaim. هل ستكون هناك مزايا إضافية للإنزال الجوي من استخدام Peg-BTC في عمليات شبكة الاختبار؟ انطلاقا من الإعلانات والوثائق الحالية ، فإن المسؤول لا يذكرها صراحة. ومع ذلك ، يمكن للمستخدمين المشاركة في عدد من عمليات الإنزال الجوي البيئية التي تحتفظ بها شبكة Bitlayer الرئيسية ، وإكمال المهام للحصول على مكافآت رمز BTR المقابلة. على الرغم من أن الرمز المميز الأصلي Bitlayer BTR لم يتم تشغيله بعد ، إلا أن مقدار قيمة نقاط الرمز المميز هذه لا تزال غير معروفة؟ ومع ذلك ، إذا كان مستخدما لديه بالفعل نقطة بيتكوين ، فيمكنك التفكير فيما إذا كنت ستصدر المزيد من القيمة. ما هي البروتوكولات التي يمتلكها Bitlayer؟ دعونا نلقي نظرة على بروتوكولات Bitlayer الرائدة: اتفاقية إعادة التكديس Desyn Protocol (TVL 285 مليون دولار) اتفاقية الإقراض Avalon Finance ، TVL 278 مليون دولار ...

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت