Comment Babylon déverrouille-t-il la valeur de sécurité de Bitcoin?

Auteur: Zeke, chercheur en capital YBB;

À l’ère de la blockchain modulaire dirigée par Ethereum, il n’est plus un nouveau concept de fournir des services de sécurité via des couches intégrées de disponibilité des données (DA).À l’heure actuelle, le concept de partage de la sécurité est introduit par l’engagement, fournissant une nouvelle dimension dans le domaine de la modularité – en utilisant le potentiel de « l’or numérique et l’argent » pour fournir la sécurité de Cross -Bitcoin ou Ethereum et de nombreux accords de blockchain et chaînes publiques .Ce récit est assez magnifique, car il débloque non seulement la liquidité de milliards de dollars d’actifs de valeur, mais également le facteur clé des futures solutions d’expansion.Par exemple, l’accord de gage de gage de Babylone et Ethereum, l’accord de gage de gage d’Ethereum, est-il de 70 millions de dollars et d’Ethereum, l’accord de reproduction de Babylon et Ethereum, qui nous a permis de voir le fort soutien des principales sociétés de capital-risque dans ce domaine.

Cependant, le développement de ces situations a également provoqué des préoccupations importantes.Si la modularisation est la solution d’extension finale et que ces protocoles sont les composants clés de la solution, ils peuvent verrouiller un grand nombre de BTC et d’ETH.Cela fait de la sécurité de l’accord lui-même l’attention des gens.La couche complexe est-elle composée de nombreux protocoles LSD (dérivés de gage de liquidité) et LRT (jetons L2 Rollup) deviennent le plus grand cygne noir de la blockchain à l’avenir?Leur logique commerciale est-elle raisonnable?La discussion dans cet article se concentrera principalement sur Babylon.

1. Développez le consensus de sécurité

Bitcoin et Ethereum sont sans aucun doute la blockchain public la plus précieuse aujourd’hui.Après des années d’accumulation de leur sécurité, des caractéristiques décentralisées et de la valeur du consensus, ce sont les principales raisons de leur position centrale du monde de la blockchain.Ce sont une qualité rare qui sont difficiles à copier d’autres chaînes hétérogènes.L’idée principale de la modularité est de «louer» cette qualité à ceux qui en ont besoin.Le champ actuel de modularisation est principalement divisé en deux factions:

La première faction utilise une L1 suffisamment sûre (généralement Ethereum) comme couche fonctionnelle ou la couche la plus élémentaire de rollup.Cette solution offre la sécurité et la légitimité la plus élevée et peuvent absorber les ressources de l’écosystème de la chaîne principale.Cependant, pour un rouleau spécifique (chaîne d’application, chaîne de queue longue, etc.), il peut ne pas être particulièrement amical en débit et en coût.

La deuxième faction vise à créer une solution proche de Bitcoin et Ethereum, mais a une meilleure efficacité, comme Celestia.Celestia y parvient en utilisant une architecture de la fonction DA pure, une demande matérielle de nœud minimisée et des coûts de gaz inférieurs.Cette méthode simplifiée est conçue pour créer une couche DA qui correspond à la sécurité et aux caractéristiques décentralisées d’Ethereum, et fournit en même temps des performances solides que possible.L’inconvénient de cette méthode est que ses caractéristiques de sécurité et de décentralisation prennent encore un certain temps pour se développer pleinement et manquent de légitimité dans la concurrence directe d’Ethereum, qui est rejetée par la communauté Ethereum.

Il existe également les troisième types, tels que Babylon et Eigenlayer.Ils utilisent le concept de base de la preuve des actions (POS) et utilisent la valeur d’actif de Bitcoin ou Ethereum pour créer des services de sécurité partagés.Par rapport aux deux premières catégories, il s’agit d’une approche plus neutre.Son avantage est que, tout en héritant de la légitimité et de la sécurité, il offre également une valeur plus pratique pour les principaux actifs de la chaîne et offre une plus grande flexibilité.

2. Le potentiel de l’or numérique

Quelle que soit la logique sous-jacente de tout mécanisme de consensus, la sécurité de la blockchain dépend dans une large mesure de ses ressources sous-jacentes.La chaîne POW nécessite beaucoup de support matériel et de puissance, tandis que la chaîne POS dépend de la valeur des actifs de gage.Bitcoin lui-même est soutenu par un très grand réseau de prisonniers de guerre, ce qui en fait la chaîne la plus sûre de tout le champ de blockchain.Cependant, en tant que chaîne publique, en tant que chaîne publique en circulation de 1,39 billion de dollars américains (la moitié du marché de la blockchain), son utilisation des actifs est principalement limitée au transfert et au paiement du gaz.

De l’autre côté du monde de la blockchain, en particulier après que Ethereum passe au mécanisme POS après la mise à niveau de Shanghai, on peut dire que la plupart des chaînes publiques utilisent diverses architectures POS pour par défaut par défaut.Cependant, les nouvelles chaînes hétérogènes ne peuvent souvent pas attirer une grande quantité de gage de capital, ce qui fait que les gens doutent leur sécurité.Dans l’ère de modularisation actuelle, la zone Cosmos et diverses solutions L2 peuvent utiliser diverses couches DA pour la compensation, mais cela est généralement au détriment de l’autonomie.Pour la plupart des anciens mécanismes de point de vente ou des chaînes d’alliance, il n’est généralement pas pratique d’utiliser Ethereum ou Celestia comme couche DA.La valeur de Babylone est de combler cet écart pour la chaîne POS par le biais de l’engagement BTC.Tout comme les humains utilisent l’or pour soutenir la valeur des billets de banque, Bitcoin est très adapté pour jouer ce rôle dans le monde de la blockchain.

3. À partir de zéro

Dans le domaine de la blockchain, la sortie de « Digital Gold » a toujours été l’objectif le plus ambitieux mais le plus difficile.De la chaîne latérale précoce, du réseau de foudre et du pont aux jetons aux runes d’aujourd’hui et à la couche 2 BTC, chaque solution a ses défauts inhérents.Si l’objectif de Babylon est d’utiliser la sécurité du bitcoin, vous devez d’abord exclure la solution centralisée qui introduit l’hypothèse de la confiance en tiers.Dans les options restantes, les runes et les réseaux de foudre (limités à des progrès de développement extrêmement lents) n’ont actuellement que des capacités d’émission d’actifs.Cela signifie que Babylon doit concevoir sa propre «solution d’expansion» pour obtenir un engagement natif de Bitcoin à partir de zéro.

Les éléments de base disponibles pour Bitcoin sont essentiellement les suivants: (1) modèle UTXO, (2) horodatage, (3) diverses méthodes de signature, (4) code de fonctionnement de base.Compte tenu de la programmation limitée et de la capacité de charge des données du bitcoin, la solution de Babylon est basée sur le principe du minimalisme.Sur Bitcoin, il vous suffit de remplir la fonction de base du contrat de gage, ce qui signifie que le gage de BTC, les pénalités, les récompenses et le rachat sont tous traités sur la chaîne principale.Une fois qu’il n’y a rien, la zone Cosmos peut répondre aux besoins plus compliqués.Cependant, il y a encore un problème clé: comment enregistrer les données de la chaîne POS sur la chaîne principale?

4. Correction à distance

UTXO (sans sortie de transaction de dépenses) est un modèle de trading conçu par Nakamoto pour Bitcoin.Son idée principale est très simple: le trading n’est que l’entrée et la sortie des fonds, de sorte que l’ensemble du système de trading peut être représenté par les entrées et les sorties.UTXO représente une partie des fonds qui sont entrés mais ne sont pas entièrement dépensés, il s’agit donc d’une sortie de transaction non préparée (c’est-à-dire le Bitcoin non rémunéré).L’ensemble Bitcoin Ledger est essentiellement la collection d’UTXO, qui enregistre l’état de chaque UTXO pour gérer la propriété et la circulation de Bitcoin.Chaque transaction dépensera Old UTXO et générera de nouveaux UTXO.En raison de son potentiel d’extension inhérent, UTXO est naturellement devenu le point de départ de nombreuses solutions d’extension natives.Par exemple, l’utilisation de UTXO et de plusieurs signatures pour créer un mécanisme de punition et un canal d’état pour le réseau Lightning, ou lier UTXO pour obtenir

Babylon doit également utiliser UTXO pour obtenir un contrat de gage (Babylon appelle un engagement à distance, dont la sécurité du bitcoin est transmise à la chaîne POS via la télécommande intermédiaire).La mise en œuvre du contrat combine intelligemment le code d’exploitation existant, qui peut être divisé en quatre étapes:

Étape 1: Fonds de verrouillage

L’utilisateur envoie les fonds à l’adresse contrôlée par Multisig.Grâce à OP_CTV (OP_CHECKTEMPELAISE, il prend en charge la création de modèles de trading pré-définis pour s’assurer que les transactions ne peuvent être exécutées qu’en accord avec des structures et des conditions spécifiques), et le contrat ne peut spécifier que ces fonds ne peuvent être utilisés que dans certaines conditions.Une fois les fonds verrouillés, un nouvel UTXO sera généré, indiquant que ces fonds ont été promis.

Étape 2: Vérification conditionnelle

En appelant OP_CSV (OP_CHECKSERSELENCEIFIE, il prend en charge la définition d’un verrouillage de temps relatif en fonction du numéro de série de la transaction, indiquant qu’un UTXO ne peut être verrouillé qu’à un certain temps ou nombre relatif de blocs).Combiné avec OP_CTV, la gage pas le coûter, similaire à l’adresse du trou noir).

Étape 3: mise à jour de l’état

Chaque fois que l’utilisateur s’engage ou retire le gage de fonds, il s’agit de la création et de la dépense UTXO.La nouvelle sortie de transaction génère un nouvel UTXO et l’ancien UTXO est marqué comme le coût.De cette manière, chaque transaction et flux de capital sont enregistrés avec précision sur la blockchain pour assurer la transparence et la sécurité.

Étape 4: allocation de récompense

Le contrat calcule la récompense en fonction de la quantité de gage et du temps de gage, et est distribué en générant un nouvel UTXO.Une fois les normes spécifiques atteintes, ces récompenses peuvent être déverrouillées et les dépenses grâce à des conditions de script.

5. horodatage

Après la création d’un contrat de gage indigène, compte tenu naturellement de la question des événements historiques de la chaîne extérieure.Dans le livre blanc de Nakamoto, la blockchain Bitcoin a introduit le concept de horodatage soutenu par POW, offrant une séquence irréversible pour l’événement.Dans les cas d’utilisation natifs de Bitcoin, ces incidents se réfèrent à diverses transactions effectuées sur le grand livre Bitcoin.Aujourd’hui, afin d’améliorer la sécurité d’autres chaînes POS, Bitcoin peut également être utilisé pour les horodatages des événements sur les blockchains externes.Chaque fois qu’un tel incident se produit, il déclenche la transaction envoyée au mineur, puis le mineur l’inserte dans le grand livre de Bitcoin pour ajouter un horodatage à l’événement.Ces horodatages peuvent résoudre divers problèmes de sécurité de la blockchain.Le concept d’ajouter des horodatages à l’événement à la sous-chaîne de la chaîne mère est appelé « contrôle de contrôle) et la transaction utilisée pour ajouter des horodatages s’appelle la transaction de point de contrôle.Plus précisément, l’horodatage de la blockchain Bitcoin a les caractéristiques importantes suivantes:

  • Format de temps:Les enregistrements horaires de l’UTC à 00:00:00 le 1er janvier 1970. Ce format est appelé Unix Time ou Posix Time.

  • But:L’objectif principal de l’horodatage est de marquer la section de la génération de blocs pour aider le nœud à déterminer l’ordre du bloc et le mécanisme d’ajustement de difficulté du réseau auxiliaire.

  • Horodatage et ajustement de difficulté:Le réseau Bitcoin est difficile à ajuster pour l’exploitation minière toutes les deux semaines ou chaque bloc 2016.Le coup horaire joue un rôle vital dans ce processus, car le réseau ajuste la difficulté en fonction du temps de génération total des blocs de 2016 récents pour s’assurer qu’un nouveau bloc est généré toutes les 10 minutes.

  • Vérification efficace:Lorsqu’un nœud reçoit un nouveau bloc, il vérifie l’horodatage.L’horodatage du nouveau bloc doit être supérieur à l’heure médiane des blocs précédents, et il ne doit pas dépasser 120 minutes (2 heures suivantes).

Le serveur Time -Stamp est un nouveau primitif défini par Babylon.Le serveur est au sommet de toute l’architecture de Babylon et est la principale source de confiance dans la confiance.

6. Architecture à trois couches de Babylon

Comme le montre la figure, l’architecture globale de Babylone peut être divisée en trois couches: Bitcoin comme serveur d’horodatage, une zone de cosmos comme couche moyenne -babyle et la chaîne POS comme couche de demande.Babylon appelle les deux derniers comme plan de contrôle (Babylon lui-même) et le plan de données (diverses chaînes de consommateurs POS).

Après avoir compris le protocole de Babylone, nous n’avons pas besoin de faire confiance à la réalisation du protocole de Babylone, étudions comment Babylon lui-même utilise la zone Cosmos pour se connecter aux deux extrémités.Selon l’explication détaillée du laboratoire TSE de Babylon de l’Université de Stanford, Babylon peut recevoir le flux de points de contrôle de plusieurs chaînes de point de vente et fusionner ces points de contrôle et les publier à Bitcoin.En utilisant la signature d’agrégation à partir de la vérification de Babylon, l’échelle du point de contrôle peut être minimisée et la fréquence de ces points de contrôle ne peut être contrôlée qu’en restreignant la personne de vérification de Babylone par époque.

Téléchargez Babylon Blocks de différentes chaînes POS pour vérifier si le point de contrôle POS est inclus dans le bloc Babylon vérifié en Bitcoin.Cela permet à la chaîne POS de détecter les écarts.Les principales composantes de l’accord sont les suivantes:

  • Point de vérification:Une époque de Babylon sera vérifiée par Bitcoin uniquement le dernier bloc.Le point de contrôle se compose de la valeur de hachage du bloc et d’une signature d’agrégation BLS.Le point de contrôle de Babylon comprend également le numéro de l’époque.Les blocs POS peuvent allouer des horodatages Bitcoin via le point de contrôle de Babylone.Par exemple, les deux premiers blocs POS sont configurés par le bloc Babylon, et le point de contrôle est défini par un bloc Bitcoin avec un horodatage à T_3.Par conséquent, ces blocs POS se verront attribuer un horodatage Bitcoin T_3.

  • Standardiser la chaîne POS:Lorsque la chaîne POS est fourchette, la chaîne précoce de l’horodatage est considérée comme une chaîne POS standard.Si les deux fourches ont le même horodatage, ils ont tendance à avoir des blocs POS qui ont des points de contrôle plus tôt sur Babylone.

  • Une règle de retrait:Si vous souhaitez vous retirer, la personne de vérification doit envoyer une demande de retrait à la chaîne POS.Le bloc POS contenant la demande de retrait a ensuite été mis en place par Babylon, puis le point de contrôle a été réglé par Bitcoin, et l’horodatage T_1 a été alloué pour cela.Une fois que le bloc Bitcoin avec T_1 atteint la profondeur K, il sera autorisé à retirer de l’argent sur la chaîne POS.Si une authentification détenant un retrait de l’engagement de retrait tente de mener des attaques distantes, le bloc sur la chaîne d’attaque ne peut se voir attribuer un horodatage à T_1.En effet, le bloc Bitcoin avec un horodatage de T_1 ne peut pas revenir en arrière une fois qu’il atteint la profondeur K.En observant l’ordre de ces points de contrôle sur le Bitcoin, le client POS peut distinguer les normes et les chaînes d’attaque, puis ignorer ce dernier.

  • Aucune règle:Si les vérifications n’extraient pas leur engagement après la détection de l’attaque, elles peuvent être coupées car elles ont un bloc POS avec des conflits à double signature.Les vérifications de POS malveillantes savent que s’ils attendent que la demande de retrait soit approuvée avant de lancer une attaque à long terme, ils ne peuvent pas tromper les utilisateurs qui peuvent se référer à Bitcoin pour identifier la chaîne normative.Par conséquent, ils peuvent diviser la chaîne POS et en même temps attribuer un horodatage Bitcoin aux blocs sur la chaîne POS standard.Ces vérifications de possession et les vérifications malveillantes de Babylone et les mineurs de bitcoin se contentent, remplaçant les fourches Babylone et Bitcoin, ont remplacé l’horodatage du bloc Bitcoin de T_2 en un autre bloc par un horodatage à T_3.Aux yeux du client POS plus tard, cela changera la chaîne POS standard de la chaîne supérieure à la chaîne inférieure.Bien qu’il s’agisse d’une attaque de sécurité réussie, cela a également conduit à la promesse de vérifications de possession malveillantes, car ils ont un bloc de conflit à double signature sans extraire de l’engagement.

  • N’utilisez pas les règles de pause de point de contrôle POS:Les vérifications de la POS doivent observer le point de contrôle POS inutilisé sur Babylon et suspendre immédiatement sa chaîne POS.La valeur de hachage signée par deux tiers des vérifications POS ne peut pas être utilisée pour les points de contrôle POS.Si le vérificateur POS n’arrête pas la chaîne POS immédiatement après avoir observé un point de contrôle indisponible, l’attaquant peut exposer la chaîne d’attaque qui n’est pas disponible auparavant et modifier la chaîne de norme pour le client ultérieur.En effet, le point de contrôle de la chaîne d’ombre affichée tardive est apparu plus tôt sur Babylon.Les règles de suspension mentionnées ci-dessus expliquent pourquoi nous exigeons que les valeurs de hachage de blocs POS en tant que point de contrôle pour signer la vérification POS.Si ces points de contrôle ne sont pas signés, tout attaquant peut envoyer des valeurs de hachage et affirmer que c’est la valeur de hachage du point de contrôle du bloc POS qui n’est pas disponible sur Babylon.Les vérifications de possession doivent être suspendues au point de contrôle.Veuillez noter que la création d’une chaîne POS indisponible est difficile: les authentifiants POS qui ont besoin d’au moins deux tiers des vérifications de POS sont nécessaires pour signer le bloc POS sans fournir de données à des authentifiants honnêtes.Cependant, dans l’attaque supposée ci-dessus, les attaquants malveillants ont suspendu la chaîne POS, mais n’ont attaqué aucune vérification.Afin d’empêcher de telles attaques, nous exigeons que le point de contrôle POS signe de deux tiers des vérifications de la POS.Par conséquent, à moins que deux tiers des vérifications de possession de possessions ne soient attaqués, il n’y aura pas de points de contrôle POS indisponibles sur la Babylone, car attaquer les vérifications de la posstance n’affectera pas le coût des autres chaînes POS ou Babylone elle-même, donc un tiers des tiers la situation de la situation de la situation de la situation de la situation de la situation de la situation de la situation de la situation de L’authentification POS est fondamentalement impossible.

7. Eigenlayer en BTC

En termes d’objectif, bien que Babylon soit similaire à Eigenlayer, il est loin du simple « taureau » de la gaiement Eigen.Étant donné qu’il n’est actuellement pas incapable d’utiliser DA sur la chaîne principale du BTC, l’existence de Babylone est très importante.Cet accord apporte non seulement une sécurité à la chaîne POS externe, mais est également crucial pour la revitalisation de l’écosystème interne de la BTC.

Cas d’utilisation

Il existe de nombreux cas potentiels de Babylone, dont certains ont été réalisés, ou peuvent avoir la possibilité de réaliser à l’avenir:

(1) Réduire le cycle de gage et améliorer la sécurité:La chaîne POS nécessite souvent un consensus social (le consensus entre les communautés, les opérateurs de nœuds et les vérifications) pour empêcher les attaques distantes.Ces attaques incluent la réécriture de l’historique de la blockchain pour manipuler les enregistrements de transaction ou les chaînes de contrôle.Les attaques à distance sont particulièrement graves dans le système POS, car contrairement à POW, le système POS n’a pas besoin d’être vérifié comme une grande quantité de ressources informatiques.L’attaquant peut réécrire l’histoire en contrôlant les clés des premiers participants.Afin d’assurer la stabilité et la sécurité du consensus du réseau blockchain, un cycle de gage à long terme est généralement requis.Par exemple, Cosmos a besoin d’une période de non-secours de 21 jours.Cependant, avec le Babylon, les événements historiques de la chaîne POS peuvent être inclus dans le serveur d’horodatage BTC, et BTC peut être utilisé comme source de confiance pour remplacer le consensus social.Cela peut être raccourci à un jour (équivalent à environ 100 blocs de BTC).De plus, la chaîne POS peut obtenir une double sécurité grâce à un engagement de monnaie natif et à un engagement BTC.

(2) Interopérabilité des chaînes croisées:Avec le protocole IBC, Babylon peut recevoir des données de point de contrôle de plusieurs liens POS pour réaliser l’interopérabilité des chaînes croisées.Cette interopérabilité permet la communication transparente et le partage de données entre différentes blockchain, améliorant ainsi l’efficacité globale et la fonction de l’écosystème de la blockchain.

(3) Intégrer l’écosystème BTC:À l’heure actuelle, la plupart des projets (y compris la couche 2, le LRT et le DEFI) dans les écosystèmes BTC manquent de sécurité suffisante et dépendent généralement des hypothèses de confiance en tiers.Ces protocoles stockent également un grand nombre de BTC dans leurs adresses.À l’avenir, Babylon pourrait développer conjointement des solutions hautement compatibles avec ces projets, un avantage mutuel et une victoire, et finalement former un puissant écosystème similaire à Eigenlayer dans Ethereum.

(4) Gestion des actifs croisés:Le protocole Babylone peut être utilisé pour la gestion de la sécurité des actifs transversaux.En ajoutant des horodatages dans les transactions transversales, la sécurité et la transparence du transfert d’actifs entre différentes blockchain peuvent être assurées.Ce mécanisme aide à prévenir les attaques à double flux et autres attaques croisées.

8. Babita

L’histoire de Babetta vient du chapitre 11, 1-9 de la création de la Bible.Cette histoire symbolise l’unité humaine et se bat pour des objectifs communs.Le protocole de Babylone vise à construire une tour similaire pour diverses chaînes POS et à les unifier sous un toit.En termes de récit, il ne semble pas moins que la gaieté Eigen, le défenseur d’Ethereum.Mais comment peut-il rester en pratique?

Jusqu’à présent, le réseau de test Babylon a fourni une garantie de sécurité pour 50 Cosmos Zone via le protocole IBC.En plus de l’écosystème COSMOS, Babylone intègre également un protocole LSD (Devidity Pledge Derivatives), un protocole d’interopérabilité à pleine chaîne et un protocole d’écosystème Bitcoin.Cependant, en termes de gage, Babylon est toujours derrière la gaieté Eigen, et Eigenlayer peut réutiliser l’engagement et le LSD dans l’écosystème Ethereum.Cependant, à long terme, un grand nombre de Bitcoin endormi, qui a été dormant dans les portefeuilles et les protocoles, n’a pas été complètement éveillé.Babylone doit former une relation symbiotique positive avec l’ensemble de l’écosystème Bitcoin.

(1) la seule solution aux difficultés de gage de ponzi

Comme mentionné précédemment, Eigenlayer et Babylon se développent rapidement, et les tendances futures montrent qu’ils verrouilleront un grand nombre d’actifs de la blockchain de base.Même si ces protocoles sont sûrs, un engagement multi-couches provoquera-t-il l’écosystème promis dans la spirale de la mort, provoquant un autre grand effondrement similaire à la hausse des taux d’intérêt américaine?Depuis les transitions d’Ethereum vers le mécanisme POS et Eigenlaeyr, le champ de gage actuel a en effet subi une prospérité irrationnelle.Chaque projet attire généralement les utilisateurs de TVL élevés grâce à un grand nombre d’attentes de plateaux aériens et de retours en couches.L’ETH peut être superposé par l’engagement indigène, le LSD et le TLR, qui sont superposés.Ce type de fonctionnement de type bébé augmente les risques, car tant qu’un problème de protocole peut affecter directement tous les protocoles connexes, en particulier ces protocoles à la fin de la chaîne promis.Si ce modèle est adopté, l’écosystème du Bitcoin avec de nombreuses solutions centralisées sera confrontée à des risques plus importants.

Cependant, il convient de noter que la gaieté Eigen et Babylone consistent fondamentalement à guider la roue volante promis vers le réel utilité et à créer des besoins réels pour résister aux risques.Par conséquent, bien que ces protocoles de «sécurité partagés» puissent indirecter ou aggraver directement les mauvais comportements, ils sont également les seuls moyens d’éviter le retour de Ponzi dans le sous-couche.La question la plus urgente est de savoir si la logique commerciale de l’accord de « sécurité de partage » est vraiment possible.

(2) les besoins réels sont la clé

Dans Web3, qu’il s’agisse d’une chaîne publique ou d’un accord, la logique sous-jacente implique généralement des acheteurs et des vendeurs ayant des besoins spécifiques.Les projets de puits peuvent « gagner le monde », car la technologie de la blockchain garantit que le processus de contrepartie est juste, authentique et crédible.Théoriquement, l’accord de sécurité partagée peut compléter davantage l’engagement en plein essor et l’écosystème modulaire.Cependant, l’offre dépassera-t-elle de loin la demande?Du côté de l’approvisionnement, de nombreux projets et chaînes principales peuvent assurer une sécurité modulaire.Du côté de la demande, la chaîne POS peut ne pas être requise ou ne veut pas louer cette garantie pour le visage, et la nouvelle chaîne POS peut être difficile de payer une grande quantité d’intérêts générés par BTC et ETH.Afin de permettre à Eigenlayer et à Babylon de former un cycle commercial fermé, les revenus générés doivent être en mesure d’équilibrer les intérêts générés par la monnaie de jeton prélevée dans le protocole.Même si ce solde est atteint et que les revenus dépassent de loin les frais d’intérêt, ces nouvelles chaînes et protocoles POS peuvent toujours être épuisés.Par conséquent, comment équilibrer le modèle économique et éviter les bulles attendues de bobines de parachutistes et promouvoir la relation entre l’offre et la demande, elle sera cruciale.

  • Related Posts

    Une mort pré-provocatrice: l’argent et la nature humaine derrière la fausse mort de Jeffy

    Jessy, vision de Bitchain Meme in the Currency Circle a publié un nouveau récit: la piste de la mort. Le 6 mai, une nécrologie de la mort de Zerebro Jeffy…

    Binance retirée des étagères mais a grimpé en flèche. Trading extrême du concessionnaire alpaca

    Jessy, vision de Bitchain Selon le bon sens, un jeton est retiré de l’échange, qui est une nouvelle négative majeure. Cependant, cette règle n’a pas été parfaitement reproduite le 2…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Cette fois, les investisseurs de détail Ethereum ont vaincu les institutions

    • By jakiro
    • mai 15, 2025
    • 0 views
    Cette fois, les investisseurs de détail Ethereum ont vaincu les institutions

    Sans banque: reconstruire le mécanisme de circulation des produits et de la monnaie d’Ethereum

    • By jakiro
    • mai 15, 2025
    • 0 views
    Sans banque: reconstruire le mécanisme de circulation des produits et de la monnaie d’Ethereum

    9 Expériences d’investissement importantes de Buffett

    • By jakiro
    • mai 15, 2025
    • 0 views
    9 Expériences d’investissement importantes de Buffett

    Wall Street Journal: Pourquoi Buffett a-t-il pris sa retraite?Qui est le prochain successeur?

    • By jakiro
    • mai 15, 2025
    • 1 views
    Wall Street Journal: Pourquoi Buffett a-t-il pris sa retraite?Qui est le prochain successeur?

    Les pets de Fartcoin retentissaient par Wall Street

    • By jakiro
    • mai 14, 2025
    • 5 views
    Les pets de Fartcoin retentissaient par Wall Street

    Huit instructions narratives et projets connexes qui méritent d’être prêts

    • By jakiro
    • mai 14, 2025
    • 7 views
    Huit instructions narratives et projets connexes qui méritent d’être prêts
    Home
    News
    School
    Search