Cómo proporcionar una custodia de activos seguros para Bool Network para BTCFI

Entrevistado:Jeffrey, Bool Network

Kai, Bool Network

Witter, hibit

Bulls, Swift

Desde el verano de 2023, el ecosistema de Bitcoin siempre ha sido el foco de la atención de las personas, y BTC Layer2 ha caído en el fondo después de una breve prosperidad, lo que ha hecho que algunas personas duden la racionalidad de la narración de la segunda capa de BTC; Además, la gran mayoría de la gran mayoría del esquema de alojamiento BTC no puede deshacerse del modelo multi -firma/MPC, y no tiene dudas de que se ha convertido en un importante cuello de botella que restringe el desarrollo ecológico BTC.

A esto,Geek Web3 invitó a Bool Network y CEX Application Chain Hibit y BTCFI Project ChainSwift en el ecosistema.El estado actual de la ecología de Bitcoin y el sistema Layer2, el problema de la custodia de activos de Bitcoin, el diseño único de la red BOOL en la solución de alojamiento, los principios de Hibit y ChainSwift, y el punto de unión con BOOL se han discutido.períodoJeffry de Bool señaló que la mayoría de los bitcoin es el Pseudo -Concept.

La siguiente es una versión discográfica de este diálogo, ¡dan la bienvenida a todos para leer!

>

1. Fausto: Recientemente, de muchos canales, muchos VC y fiestas de proyectos creen que la narración del segundo piso de Bitcoin llega al fondo del valle. es el segundo piso de Bitcoin.Muchas personas ahora dirigen su atención al concepto de BTCFI.

Jeffrey:En lo que respecta a mi opinión personal, muchas personas no tienen confianza en el segundo piso de Bitcoin.En el análisis final,La gran mayoría de Bitcoin no saltó del modelo «WBTC-Ethereum».Especialmente evm es capa2,No es más que «los activos de bloqueo de la cadena fuente, los activos de mapeo de menta de la cadena de destino»,¿Cuál es la diferencia entre esto?Y la mayoría de las dos partes del puente de la cadena cruzada de dos capas ni siquiera son tan seguras y confiables como WBTC.

Para Bitcoin, la «expansión» simple es un pseudo concepto y pseudo -demandante.Esto no quiere decir que pueda hacer un puente y hacer un puente para hacer un WBTC.Al igual que Babylon es un caso de alta calidad que libera el potencial de Bitcoin.

En cuanto a BTCFI, se trata más de los escenarios financieros para expandir Bitcoin.Hay tantos BTC en la cadena de bitcoin en el estado latente durante todo el año.Si el desarrollo de BTCFI es maduro, creo que cambiará muchos problemas del ecosistema de bitcoin.

Para Bool Network, estamos de acuerdo con el enorme potencial de BTCFI y Bitcoin en sí.El caso de Babylon ha explicado que muchas partes de Web3 necesitan participar en los activos de Bitcoin.

2. Fausto: En realidad, Lianchuang Kevin de Bitlayer también se ha expresado antes.Muchos ecosistemas de bitcoin ahora son riesgosos.¿Qué opinas sobre el tema de la seguridad de los activos?

Jeffrey:De hecho, la seguridad de los activos es un largo problema.Muchas personas piensan que «a los usuarios no les importa si el proyecto XX es seguro», pero el hecho de que los «usuarios» con tales ideas no son un alto patrimonio neto.Muchas instituciones grandes o grandes otorgan importancia a la seguridad de los activos, e incluso si son hielo ligero.

Babilonia aquí para un ejemplo.En el modelo de mecanismo de Babilonia, mi BTC proporciona seguridad económica para una cadena de aplicaciones POS en forma de replanteo.

Pero el token de esta cadena de aplicaciones es en realidad monedas de aire en comparación con el verdadero BTC de oro y plata en mi mano.En el proceso de participación en POS, mi BTC puede ser castigado, es decir, las recompensas que obtengo pueden ser un montón de monedas de aire, pero el precio es el BTC que pierde oro y plata real. ser difícil para los hogares grandes.

Verdad similar,Debido a que los incentivos proporcionados por la mayoría de los proyectos de BTCFI a los participantes son básicamente una moneda alternativa.

3. Fog Moon: Devuelve el tema a la red bool misma.¿Cuál es tu autoposicionamiento?Técnicamente hablando, ¿cómo garantiza la seguridad de los activos de Bool?Recuerdo que dijiste que los nodos que participan en la firma de los pulgares en la red de bool no conocen el contenido de cálculo específico.

Jeffrey:Bool hace lo que BTC es una custodia de activos confiable y proporciona a los usuarios mecanismos como retiro forzado, compartimento de escape, etc., de modo que BTC participa de manera segura en BTCFI y otros escenarios.Proporcionamos instalaciones de custodia de BTC para puentes de cadena cruzada, reposo, establo basado en BTC, máquina de profecía, plataforma de comercio en cadena, etc., pero las funciones para proporcionar en estos escenarios no son tan simples como eliminar BTC.

Es más popular, porque BTCFI casi depende de los componentes debajo de la cadena.Esto implica la forma de custodia de activos.La mayoría de los puentes cruzados y plataformas comerciales y plataformas Defi, el negocio principal es la custodia de activos,Debe entregar sus activos al tercero para mantenerlo de vuelta y recuperarlo cuando lo necesite, pero ¿cómo puede garantizar que los fondos no sean rodados o detenidos?

EsteBasado en la tecnología previa a la firma, Taproot y Lock Time, hemos creado funciones similares a la retirada forzada/compartimento de escape en la cadena de BTC. .

también,También propusimos el concepto del «Comité Hidden Dynamic» basado en ZK y Tee, denominado «DHC».Aquí hablaré sobre cómo DHC DHC nace con el comité dinámico oculto.En primer lugar, Bool Network se basa en la compromiso de activos sin redes de acceso.

Si ahora se distribuyen 1,000 nodos en todo el mundo, ¿cómo puedo crear DHC?Si se dice que un servicio BOOL ahora utiliza un servicio de BOOL, debe dejar que Bool cree un comité MPC/TSS con un período de validez de 10 minutos.Selección temporal de 1,000 nodos para formar un comité para la firma de la firma, y ​​se disolverá y cambiará un lote de nodos en 10 minutos.

Creamos el algoritmo VRF Ring para esto, y llevamos a cabo la protección de la privacidad en combinación con ZK.(Esta pieza usa Tee).

Este diseño tiene dos beneficios,En primer lugar, debido a que el DHC es dinámico, temporal y confidencial. Estas 10 personas son;En segundo lugar, debido a que los miembros del DHC se esconden entre sí, se puede evitar el problema del mal y el mal, porque la identidad entre sí es desconocida y, naturalmente, no se puede planificar.La cuestión del anti -escobal es muy importante, porque la mayoría de los modales centralizados es difícil de resolver el problema del mal, y nuestra solución puede usarse para conspirar.

En este caso, a menos que sea pirateado por la mayoría de los nodos de toda la red de bool, o el diseño del mecanismo de bool.En otras palabras, la seguridad basada en la custodia de activos basada en DHC es básicamente la misma que la seguridad de toda la red.

Misty: ¿Puedo hablar sobre el uso de Tee (entorno de ejecución de confianza)?

Jeffrey:El Tee es en realidad una caja negra.

Acabamos de decir que Bool usó la Tee.Junto con el TEE, es equivalente a poner el programa y los datos en el cuadro negro.

Alguien ha preguntado antes, ya que usó Tee, ¿por qué aún necesita usar tecnologías como ZK y MPC/TSS?De hecho, es principalmente para mejorar la seguridad general del sistema.Dado que el MPC/TSS tiene una buena tolerancia a fallas, la red aún puede ejecutarse normalmente, es decir, MPC y TSS pueden mejorar los atributos defectuosos sobre la base de la TEE.Con ZK, puede proteger la privacidad de DHC y las personas y prevenir la conspiración.En resumen, elegimos una tecnología compuesta como Tee+MPC+ZK para garantizar la seguridad del sistema en la mayor medida.

Muchas personas han criticado antes de decir que el TEE utilizará métodos de autenticación remota más descentralizados.Sin embargo, hemos implementado procedimientos de autenticación remota en forma de contratos inteligentes, y el método de autenticación puede volverse descentralizado (el desplazamiento y el taiko también usan ideas similares).Incluso si Intel cambia un día, nuestro programa aún puede ejecutarse.

Kai:Complemento esta parte.El programa de ejecución de Bool Node está altamente automatizado,La función principal de la TEE es separar los procedimientos y los datos que requieren confidencialidad en el cliente BOOL, y aislar la parte del programa que interactúa con la computadora humana habitual.Pero conserva algunas bases, como el inicio de sesión, la interacción y otras interfaces.Mientras comience el nodo, es mejor verificarlo más tarde, o enviar una prueba SGX a la cadena.

Tee Hardware hará un logotipo de cualquier información presentada por el nodo Bool, que es conveniente para que el mundo exterior verifique si el nodo Bool se ejecuta en Tee.Si no se está ejecutando en el TEE, el contrato inteligente organizado en la cadena será recortado en los activos prometidos del nodo.

4. Fausto: Hoy, el proyecto en el ecosistema de Bool también está allí. instantánea.

En este sentido, hay una plataforma comercial llamada Degate, que se convierte en una forma de Ethereum Layer2, similar al Acuerdo de impresión de carreteras.Si lo compara del Protocolo Degate y de Impresión de Road, ¿dónde están los puntos y diferencias similares?

Witter:De hecho, este problema está relacionado con la transparencia de la información y el retiro de activos.CEX tiene muchas desventajas.

Un modelo de plataforma de comercio idealizado es una experiencia de rendimiento centralizada.Nuestro objetivo es ser una plataforma.

Entonces, ¿cómo lograr estos?primeroTenemos nuestra propia arquitectura similar a la capa2 y la cadena de aplicaciones,Hay un nodo de clasificación fijo en la red HIBIT, y luego hay cientos de validador, pero no hay consenso directo entre estos nodos.

Entonces, ¿cómo garantizar que la actualización de datos de diferentes nodos sea consistente?Implementamos contratos inteligentes del verificador en cadenas públicas de alto rendimiento como ICP y Solana, y permitimos que los nodos HIBIT enviaran cabello local a contratos de verificadores.La razón por la que hacemos esto es principalmente para reducir la sobrecarga generada por la comunicación frecuente entre diferentes nodos de validador, y en la mayor medida para aumentar el TPS.

Vale la pena mencionar que sincronizaremos el cabezal del bloque o el hash del bloque a la cadena de bitcoin, y a través del código operativo OP_RETurn, esto es realmente equivalente a anclar el bloque y el bloque bitcoin de la hibit para evitar que evite que evite la reversión.

FAUST: Quiero preguntar aquí que el Protocolo de Impresión de Degate y Road tiene funciones de compartimento de retiro/escape obligatorios, lo que permite a los usuarios evitar el permiso de la plataforma para obligar a los activos a retirarse de la plataforma de negociación.¿Tiene un diseño de mecanismo similar sobre esto?

Witter:Si correspondemos al escenario de la plataforma de negociación, debemos considerar algunas situaciones extremas, comoAlguien fue revisado y la plataforma se negó a manejar la solicitud de una persona.

El compartimento de escape de Ethereum ZK depende de la instantánea del estado, es decir, quiero forzar mis activos de la capa2 a la cadena de Ethereum. Los datos se almacenan es un problema.

A esto,HIBIT utiliza una solución de gestión de activos modulares,Almacenamos el equilibrio de los activos del usuario en plataformas de almacenamiento de bajo costo como ICP, IPFS o Arweave.Como mencioné anteriormente, Hibit registra el hash de bloque en la cadena de bitcoin.

En cuanto a la función de retiro forzado, configuramos esta parte del módulo en la red BOOL. Luego, puede tomar el dinero que pertenece a sí mismo se ve obligado de la billetera de alojamiento de Hibit.Los detalles más profundos son cómo interactuar con la billetera alojada de Hibit con la verificación del contrato de la instantánea.

FAUST: Tengo una pregunta aquí, ¿cómo asegurarme de que el nodo Hibit definitivamente envíe una instantánea de estado en ICP y Arweave sin ser perezoso?

WITTER: Hay nodos seleccionados para enviar los datos de la instantánea para que sean responsables.Mientras estos nodos se envíen a los datos.Cabe señalar aquí que los nodos de verificación HIBIT deben enviar primero los cabezales de bloque, de modo que los contratos del verificador en la cadena ICP y Solana sean consistentes, pasen la verificación y luego los nodos exclusivos irán a la instantánea de estado correspondiente al bloqueo del bloqueo cabeza cabeza cabeza cabeza cabeza cabeza.Si no lo ha enviado durante mucho tiempo, o la instantánea enviada y el cabezal del bloque no pueden corresponder, será corta.

5. Fausto: A continuación, ¿presenta su propio proyecto?¿Qué parece hacer es un protocolo Stablecoin basado en BTC?¿Cómo es su diseño de mecanismo?

búfalo:Lo que hace ChainSwift es permitir a los usuarios hipotecar a BTC para pedir prestado stablecoins, similar a Makerdao.Sin embargo, esta plataforma todavía tiene atributos de gestión de activos.Bool Network puede proporcionar esta seguridad.Después de que el usuario llegue al BTC a esta dirección de grifo, puede cruzar este dinero a otras plataformas y participar en Cast Stablecoins.Este es el marco general de Chianswift.

FAUST: ¿Cómo eliges la máquina de profecía utilizada por el protocolo?

búfalo:La máquina de predicción es decir cómo proporcionar cotizaciones BTC para la plataforma designada.Por un lado, podemos consultar la cita de WBTC en Dex con una fuerte liquidez en la cadena;Finalmente, obtuvimos un valor razonable a través del algoritmo mediano, que en realidad es similar al principio de ChainLink.

Sin embargo, debido a que es una cotización en la cadena, la curva de precios no debe ser tan precisa para segundos como en CEX, y probablemente puede ser precisa para el nivel de hora.Si el precio aparece en un corto período de tiempo, este método de número medio lo ayudará automáticamente, lo que no causará problemas con el mecanismo de autorización.En cuanto al mecanismo de autorización, en realidad es similar a Makerdao.

6. Fausto: Finalmente, hable sobre Bool Network en sí.Hasta donde yo sé, Bool Network se divide en dos partes.¿Cuál es el umbral de entrada para la cadena Bool y los nodos alternativos DHC?

Jeffrey:Bool Chain es una cadena POS ordinaria basada en el marco del sustrato Boka.En cuanto a por qué se usa el sustrato, esto se debe a que en el algoritmo de consenso de la cadena POS (simplemente hablando de algoritmos de consenso), el algoritmo de consenso de Boka es el más centralizado y puede soportar miles de nodos. , es conveniente para nuestro modelo posterior de aterrizaje a DAO.

El nodo DHC de Bool se basa actualmente en el compromiso de activos.Aunque ambos nodos requieren promesa de activos, para garantizar la descentralización, haremos que el umbral de compromiso sea lo más bajo posible.

  • Related Posts

    Binance retirado de los estantes pero se disparó. Comercio extremo del concesionario de Alpaca

    Jessy, Bittain Vision Según el sentido común, se elimina un token del intercambio, lo cual es una gran noticia negativa. Sin embargo, esta regla no se ha reproducido perfectamente el…

    Binance lanza puntos alfa, comprende todas las reglas

    Jessy, Bittain Vision ¡Los requisitos para participar en Binance Wallet TGE son cada vez más altos! Anteriormente, la popularidad del TGE exclusivo de Binance Wallet trajo una gran cantidad de…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Franklin Templeton admite Bitcoin Defi: actividad en expansión para inversores

    • Por jakiro
    • mayo 3, 2025
    • 2 views
    Franklin Templeton admite Bitcoin Defi: actividad en expansión para inversores

    El 8% de los bitcoins son comprados por instituciones que tienen grandes cantidades de bitcoins

    • Por jakiro
    • mayo 3, 2025
    • 3 views
    El 8% de los bitcoins son comprados por instituciones que tienen grandes cantidades de bitcoins

    El personal de la Casa Blanca, la torcedura de la casa de almizcle, despedida con dos sombreros

    • Por jakiro
    • mayo 2, 2025
    • 5 views
    El personal de la Casa Blanca, la torcedura de la casa de almizcle, despedida con dos sombreros

    Un vistazo rápido al estado de desarrollo actual de Defi

    • Por jakiro
    • mayo 2, 2025
    • 6 views
    Un vistazo rápido al estado de desarrollo actual de Defi

    Aave y Lido se convierten en el protocolo más alto para TVL Solana ocupan la segunda cadena pública más grande

    • Por jakiro
    • mayo 2, 2025
    • 7 views
    Aave y Lido se convierten en el protocolo más alto para TVL Solana ocupan la segunda cadena pública más grande

    Cuando Dubai’s Beach se encuentra con la resonancia Web3 más real

    • Por jakiro
    • mayo 2, 2025
    • 6 views
    Cuando Dubai’s Beach se encuentra con la resonancia Web3 más real
    Home
    News
    School
    Search