
BITVM ist die neueste populäre Vereinbarung im Bitcoin -Ökosystem, das das Potenzial hat, jedem auf Bitcoin basierenden Projekt zugute kommt.Lassen Sie uns über das Design von BitVM und seine neue Möglichkeit sprechen, die es für Bitcoin öffnet.
>
„Bitcoin Staffel 2[3]„Bei der Predigt freuen sich Entwickler und Benutzer darüber, Projekte auf Bitcoin zu erstellen und neue Anwendungsfälle und neue Methoden zu bringen, um die ewige Herausforderung für Bitcoin zu lösen.
Bitcoin hat keine Skalierbarkeit.Aufgrund des begrenzten Blockraums können die Transaktionskosten während der Netzwerküberlastung stark schwanken.Es werden nur 7 Transaktionen pro Sekunde verarbeitet.Sie müssen die Lösung erweitern[4]Wesen
In Bitcoin L2s[5](Layer2 Blockchain) Es wurde viel Arbeit geleistet, um die Skalierbarkeit von Bitcoin und die Einführung neuer Funktionen zu verbessern.Es gibt heute Dutzende von Projekten, die auf Bitcoin basieren[6]Einer der prospektivsten Forschungs- und Innovationsbereiche sind Bitcoin -Rollups[7]WesenBei hohen Pegeln ermöglicht Bitcoin -Rollups die Transaktion unter der Kette und „Roll“ in eine einzelne Zustandsänderung zur Blockchain. Der Einreichungsstatus ist genau
Es besteht jedoch eine Herausforderung, dieses Proof -System in Bitcoin einzuführen, was die Rolle von BITVM ist.
Was ist Bitvm?
Bitvm[8]Es handelt sich um eine Vereinbarung/Regel, die auf dem Bitcoin erreicht werden kann.Das Kerndesign von BITVM wird an die Kette berechnet, und ein betrügerischer Zertifikatmechanismus wird auf der Bitcoin -Blockchain implementiert.
BITVM kann einen Betrugsnachweis gegen Bitcoin erreichen.
Bitvm White Paper wurde im Oktober 2023 von Robin Linus veröffentlicht (es ist erwähnenswert, dass Robin Zerosync ist[9]Als Mitglied des Teams ist das Projekt verpflichtet, ein Null -Wissen -Zertifizierungssystem für Bitcoin zu entwickeln), und Entwickler haben in den letzten Monaten mit der Vereinbarung experimentiert und werden immer mehr interessiert.
Sie können BITVM als verteiltes Protokoll-/Regelsatz behandeln, den die Teilnehmer im Voraus zustimmten, anstatt tatsächliche virtuelle Maschinen (wie virtuelle Maschinen von Ethereum), die von Software implementiert wurden.Ähnlich wie Bitcoin -Ordinale[10]Die Arbeitsmethode ist Teil des sozialen Konsenses.
Der Grund, warum BitVM so aufregend ist, ist, dass es eine Herausforderung darstellt, eine Schaltung des Bitcoin-Response-Protokolls zu überprüfen.Unter ihnen ist „auf Bitcoin“ der Schlüssel, da es sehr schwierig ist, auf Bitcoin aufzubauen.
Was ist das Problem mit BitVM?
Jedes Projekt, das auf Bitcoin basiert, weiß, wie schwierig es ist, mit der Kette zu interagieren (in Hiro haben wir diesen Schmerz persönlich erlebt).Eine der Herausforderungen, die auf Bitcoin basieren, besteht darin, dass Bitcoin nicht in der Lage ist, komplexes Computing zu verarbeiten.
Es gibt keinen intelligenten Vertrag.Keine virtuelle Maschine.Die Programmierung ist auf den Bediener beschränkt, der den Betriebscode durchlaufen kann[11](Betriebscode) Konstruktionsinhalt, und diese Funktion ist begrenzt.Die Einführung neuer Betriebscodes erfordert BIP- und Bitcoin -Gabeln (dies ist sehr schwierig).
Daher können wir nur begrenzte Programmierung ohne Gabel und neuer Betriebscode verwenden.Bei der Erweiterung von Bitcoin spiegelt sich diese Grenze hauptsächlich in zwei Aspekten wider:
-
Wenn Sie einen BTC -Anker auf zwei Wegen bauen möchten, ist es schwierig, Vertrauen aus der Gleichung zu entfernen.Die meisten BTC -Anker beteiligten sich heute mit dem Verwalter.Manchmal wird es als „Schreibprobleme“ beschrieben.Im Stacks -Ökosystem, dem bevorstehenden Nakamoto -Upgrade[12]Einschließlich des Designs für die minimale Vertrauensbrücke -spätere Einführung später.
-
Wenn Sie die Berechnung oder Transaktion durch Rollup in die Kette verschieben möchten, ist es schwierig, die Daten unter dem Bitcoin selbst zu überprüfen und zu überprüfen.Dies ist ein Verifizierungsproblem.
-
Alice und Bob stimmten zu, dem BITVM -Protokoll zu folgen.
-
Angenommen, die Front wird durch den Wert H0 ausgedrückt und der negative Wert H1 ist dargestellt.Alice hat zwei weitere Werte wie P0 und P1 ausgewählt und hat Hash auf H0 und H1.Daher haben Sie (p0) = H0 und Hash (p1) = H1.P0 wird als „Originalbild“ von H0 bezeichnet und P1 wird als Originalbild von H1 bezeichnet.
-
Alice teilt H0 und H1 mit Bob (in der Tat hat Alice „Engagement“ Hash -Werte „versprochen“, daher kann sie nicht später behaupten, unterschiedliche Werte zu haben).Bob weiß nicht, dass das Originalbild P0 und P1 (und das „Erraten“ dieser Werte sehr schwierig sind, sodass wir sicher davon ausgehen können, dass Bob diese Werte nicht auf magische Weise entdecken wird).
-
Alice und Bob unterschrieben im Voraus zwei Transaktionen: eine für die Herausforderung und die andere zur Reaktion.
-
Bei herausfordernden Transaktionen wird der BOB ein Skript enthält ist positiv;Außerdem hat das Drehbuch eine Zeitschloss.
-
Als Reaktion auf Transaktionen kann Alice die Münzergebnisse „aufzeigen“, indem sie die Münzergebnisse „enthüllen“, indem sie den entsprechenden ursprünglichen P0 oder P1 enthalten.Wenn Alice keinen Wert, zwei Werte oder einen anderen Wert als P0 oder P1 enthält, erhält der Bob den Preispool.Andernfalls gewann Alice den Preisbecken, wenn der Wert P0 (vorne) ist.
-
Jetzt sind wir bereit, das Spiel zu starten.Alice wirft eine Münze, hat aber die Ergebnisse nicht bekannt gegeben.Bob gab eine Herausforderungstransaktion aus, und dann reagierte Alice auf die Transaktion.Durch das zuvor beschriebene Skript wird die Logik der „Betrugserkennung“ in der Kette durchgeführt.Offensichtlich ist dies ein triviales und absichtliches Beispiel, aber es zeigt wichtige Ideen.Betrachten Sie für ein leicht kompliziertes Beispiel ein gut geschriebenes Schachspiel, das von einem Entwickler namens Super TestNet entworfen wurde.Sie können das Github -Repository hier anzeigen[13]Noch heute können Sie „Bit Tac Toe spielen[14]„Super TestNet zeigt dieses Spiel Hiro tatsächlich an. Sie können unten sehen:
-
Jingzi Chess ist ein 9. Palast.Der erste Spieler Alice kann maximal 5 Schritte ausführen, sodass 45 vor -Image und Hash (9 pro Runde) vorhanden sind.Der zweite Spieler kann höchstens bis zu 4 Schritte unternehmen, also gibt es 36 Hash.
-
In Jingzi gibt es 3 „Betrüger“ -Methoden: Spieler können mehrere X / O in ihren Runden aufnehmen;Daher basiert das Herausforderung/Reaktionsprotokoll um den Test.
-
Herausfordern Sie, dass die Transaktion einen anderen Spieler dazu zwingt, „zu enthüllen“, welches Quadrat X oder O platziert hat.
-
Antworttransaktionen haben ein Skript, das auf alle drei oben genannten Überprüfung überprüft wird.Wenn Betrug festgestellt wurde, gewann der Herausforderer und der Beweis des Beweises fehlgeschlagen.
-
Aus dem Beispiel des Werfens der Münze sehen wir, wie man ein einzelnes Stück überprüft: Nennen wir sie einen „Bit -Engagement“ -Bosen.
-
Mit bitterem Engagement können wir eine logische Türverpflichtung erstellen: Angesichts des Booleschen und / oder des Bedieners für zwei beliebige Eingänge (jeder Wert beträgt 0 oder 1), definiert der Bediener eine einzelne Ausgabe.Daher können wir mit 2 -Bit -Verpflichtungen als Eingabe und 1 -Bit -Verpflichtung als Ausgabe effektive Beweise für jede logische Tür erstellen.Bitvm White Paper verwendet eine NAND -Logik -Tür.
-
Schließlich kann jede Berechnung durch eine Reihe logischer Türen dargestellt werden.Bitvm White Paper nennt es „Binärschaltung“.Eine solche Schaltung kann effektiv durch Tapscript dargestellt werden, und die Blätter in jedem Tap -Baum stellen eine einzelne Türverpflichtung dar.
-
Das Herausforderungs-/Reaktionsprotokoll beinhaltet im Grunde die Ausgabe eines bestimmten Türverpflichtung.Im schlimmsten Fall müssen Sie möglicherweise die Ausgabe jeder einzelnen Tür überprüfen.
-
Verbessern Sie die Vertrauensannahme von SBTC
-
Fügen Sie dem Stapelblock auf Bitcoin einen effektiven Effektivitätsnachweis hinzu
-
Der Ausstieg kann Zeit in Anspruch nehmen, je nachdem, wie viele Unterschriften offline/Ehrlichkeit sind.
-
Sie müssen diesem Signature -Netzwerk vertrauen und den gesamten Stapeln genauer vertrauen.
-
Der Ausgang kann optimistisch sein (daher kann es auf dem Weg des Glücks schneller behandelt werden).
-
Der Anker erfordert nur einen ehrlichen Teilnehmer.
Für diese beiden Probleme kann BITVM dramatische Designverbesserungen freischalten, indem sie Herausforderungs-/Reaktionsprotokolle auf dem Bitcoin L1 erzielen.
Wie arbeite man in Bitvm?
Es ist eine gute Möglichkeit, BitVM als Protokoll oder eine Reihe von Regeln zu behandeln.Wenn die beiden Parteien zustimmen, diese Regeln im Voraus zu befolgen (was bedeutet, dass sie miteinander kooperieren müssen), können sie ein beliebiges Herausforderungsspiel spielen.Theoretisch kann dies verwendet werden, um willkürliche komplexe Programme auf Bitcoin zu überprüfen/zu beweisen (die tatsächliche Ausführung dieser Programme erfolgt unter der Kette).
Lassen Sie uns ein bestimmtes Beispiel geben.
Angenommen, Alice und Bob wollen ein Münzspiel spielen.Die beiden Spieler stellten jeweils 0,5 BTC in den Preispool.Gewinnen Sie 1 BTC vorne.Alice hält die Münze und wird die Münze zuerst werfen.Bob möchte sicherstellen, dass Alice nicht betrügt.Im Folgenden wird BitVM verwendet, um dieses Spiel zu spielen (zum Einfachheit halber wurden viele Details weggelassen):
Bitvm -Crashkurs auf YouTube[15]
Das Folgende ist die Premium -Komponente des Spiels:
Bitte beachten Sie, dass in diesen beiden Fällen nachgewiesen wird, dass der Betrug handgefertigt ist und für die Verwendung der Verwendung ausgelegt ist: Der Betrug, der durch das Schachschach nachgewiesen wird, funktioniert nicht, um Münzen oder irgendetwas anderes zu werfen.
Zurück in die Gesamtsituation beschreibt das BITVM -Weißbuch eine allgemeine Methode: Für jedes Programm bietet es eine Möglichkeit, den Gültigkeitsnachweis des Programms zu erstellen.Die wichtigsten Meinungen sind wie folgt:
Überprüfen Sie dieses Repository[16]Verstehen Sie einen Weg, um ein Programm in einen Tapleaf -Schaltkreis umzuwandeln.
Wie passen sich Stapel an?
Die beiden offensichtlichen und verwandten Anwendungen von BITVM im Stapel -Ökosystem sind:
Warum diese beiden Anwendungen wählen?Aktuelles SBTC -Design[17]Es ist bereits einer der sichersten und minimierten zwei bidirektionalen Anker in Bitcoin.Trotzdem in Sicherheitsmodellen und Vertrauensannahmen[18]Es gibt immer noch Raum für Verbesserungen.Anders als die Anfrage für mindestens 30%der ehrlichen Unterschriften oder das Vertrauen einer Reihe von Signaturen mit hohem Ansehen können die BITVM -basierten Methoden theoretisch dazu bringen, dass SBTC nur einen ehrlichen Teilnehmer zum Laufen benötigt.
Obwohl jeder Stapelblock auf Bitcoin festgelegt ist, können Sie mit dem aktuellen Design nur Stapeldaten bei einer Kopie eines Kettenstatus unabhängig überprüfen.Wenn Sie BITVM verwenden, enthält der Stacks -Block auch einen effektiven Beweis, dann können Sie nicht nur die Integrität überprüfen (die Daten im angegebenen Stapelblock stimmen mit dem auf dem Bitcoin gespeicherten Hash überein), und Sie können auch die Richtigkeit überprüfen (Sie können überprüfen Der Speicherspeicher durch Anzeigen des Speichers Der Nachweis der Bitcoin -Überprüfung ist die tatsächliche Ausführung der Transaktion in einem bestimmten Stapelblock).Mit anderen Worten: Dadurch können sich Stapel zu einem optimistischen Rollup für Bitcoin entwickeln.
So verwenden Sie BITVM, um die spezifischen Methoden dieser Anwendungen zu implementieren, mehr Forschung und Entwicklung.Wir können jedoch versuchen, einige Ideen auf hohem Niveau zu skizzieren.
Bitvm und SBTC
Betrachten Sie das Beispiel von SBTC: Der Ankerprozess ist sehr einfach, und es ist nur die Bitcoin -Transaktion erforderlich.Im aktuellen Design hängt der Anker -Exit -Prozess jedoch von der Signatur ab, um die Anforderung (auf Stapeln) zu verarbeiten.Dies bringt einige Einschränkungen mit sich:
Wenn Sie sich ändern (oder vielleicht), generieren Sie einen effektiven Beweis für Bitcoin und verwenden Sie BITVM[19],Also:
Der Schlüssel besteht darin, genau herauszufinden, wie ein Beweis für die Gültigkeit erstellt wird.Die in BITVM -Weißpapier beschriebene Brute -Force -Methode kann funktionieren, kann jedoch zu einem sehr großen Tapleaf -Schaltkreis (Milliarden Knoten) führen.Dies bedeutet wiederum, dass jede Herausforderung lange dauert (es kann Wochen oder länger dauern), geschweige denn die Kosten für Aufmerksamkeit und Ressourcen (Transaktionskosten!).Wie wir im Beispiel von Jingziqi sehen können, können wir einen prägnanteren Beweis erstellen, der für bestimmte Fälle angepasst wird.
Bitvm und Stapel
Was die Effektivität des gesamten Stapelblocks betrifft, so gibt es viele Designplätze, die es wert sind, erkunden zu werden.Zum Beispiel liegt die Granularität einer einzelnen Transaktion oder die Partikelgröße des gesamten Blocks zwischen beiden (z. B. eine Transaktion, die die Ursache und Effektabhängigkeitskette ausmachte)?Ist es möglich, eine schrittweise Methode wie einen Nachweis einer einfachen Tokenübertragung einzulegen und dann nach und nach einen Klarheitsvertrag hinzuzufügen?Ist dies eine gute Nutzung des Bitcoin -Blockraums, da Stacks -Bergleute und Netzwerkteilnehmer bereits wirtschaftliche Anreize haben, die vollständige Geschichte des Stacks -Kettenstaates aufrechtzuerhalten?
abschließend
BITVM ist ein aufregendes Thema, das mehr Forschung, Denken und Experimente braucht als Blog -Artikel, aber ich hoffe, dass dies dazu beitragen wird, eine der jüngsten aufregenden Entwicklung in Bitcoin zu klären.