
المؤلف: Jolestar المصدر: X ، @Jolestar
في الآونة الأخيرة ، تسبب تعريف مجلة Bitcoin لـ Bitcoin L2 في نقاش حول ماهية Bitcoin L2 ، وقد تمت مناقشة هذه القضية أيضًا في مجتمع Ethereum.فكيف تحدد L2؟يمكننا تحليلها من وجهات نظر التكنولوجيا والبيئة.
تعريف المنظور الفني لـ L2
إذا كنت ترغب في تحديد L2 من الناحية الفنية ، فإن المفتاح هو توضيح أنه مختلف عن L1 والحل المركزي.أعتقد أن هناك نقطتان رئيسيتان:
1. L2 لا يخلق مساحة كتلة جديدة.الحلول الفنية لإنشاء مساحات كتلة جديدة هي أساسا L1.
2. L2 استخدم L1 لتمكين توفر البيانات والأمان.الحلول الفنية لإنشاء مساحات كتلة جديدة هي أساسا L1.
لكن من الواضح أن السوق لا يتم تعريفه من منظور تقني ، ولكن أكثر من منظور بيئي.
تعريف المنظور البيئي لـ L2
عند تحديد L2 من منظور بيئي ، نركز على كيفية استخدام L2 أو يرث القدرات التي توفرها L1.دعنا نأخذ Bitcoin كمثال لتحليل اتجاهات الميراث والتمديد المتوفرة على Bitcoin.
أصول BTC
هذه قصة ترويها كل L2 ، وكيفية إنشاء سيناريوهات استخدام إضافية لأصول BTC على نطاق تريليون ، سواء كانت معاملات أو تعهدات ، هناك مساحة كبيرة للخيال.يتطلب الأمر جسرًا لتداول الأصول لنظام blockchain في نظام آخر ، والمشكلة الرئيسية هنا هي كيفية جعل المستخدمين يثقون في هذا الجسر وضمان أمان الأصول.
من هذا المنظور ، يمكن فهم جميع الحلول التي تنشئ سيناريوهات الاستخدام لأصول BTC من خلال الجسور على أنها Bitcoin L2.حتى BTC ETFs يمكن فهمها على أنها L2 من Bitcoin ، وهو جسر استضافة مركزي بالكامل يضمن الأمن من خلال الإشراف القانوني.لذا فإن ما يقلقه الجميع ليس مسألة اللامركزية ، ولكن مسألة الثقة.يمكن أن تقلل الحلول اللامركزية من تكلفة الثقة للمستخدمين وتقديم الفرص إلى مشاريع جديدة ، ولكن كيفية بناء جسر غير مركزي آمن على Bitcoin هو مشكلة رئيسية.
بالإضافة إلى ذلك ، مع تطوير بروتوكولات التوسع على Bitcoin ، سواء كانت أوامر ، وبروتوكولات التمديد على المراسيم (BRC20 ، وما إلى ذلك) ، ASOMICALS ، RGB ، أصول TAPROOT ، وما إلى ذلك ، سيكون هناك المزيد والمزيد من الأصول الجديدة على Bitcoin لجعل هذا الجسر ، يمثل أيضًا تحديًا كبيرًا أن يكون قابلاً للتطوير وقادر على دعم أنواع الأصول الجديدة بسرعة.
مساحة كتلة البيتكوين
نظرًا لأن شبكة blockchain الأكثر مركزية ، لم تستخدم Bitcoin قيمتها بالكامل في مساحة الكتلة.ويمكن فهم هذه الموجة من حمى النقوش المرتبة على أنها اكتشاف قيمة Bitcoin كطبقة توفر البيانات (DA).يحدد بروتوكول المراسيم معيار تنسيق بيانات قابل للتمديد ، مما يسمح بحل موحد لتحليل البيانات وعرضها وتبادلها محفورة على البيتكوين.
يعد بروتوكول التمديد على Bitcoin و L2 ، وكيفية استخدام مساحة كتلة Bitcoin بالكامل اتجاه استكشاف.
إمكانات قابلة للبرمجة لشبكات البيتكوين
يحتوي برنامج Bitcoin Script على قدرات برمجة محدودة ، وتتجلى إمكانات البرمجة الخاصة بالأصول بشكل أساسي في ثلاثة أنواع من الأقفال: قفل الوقت وقفل التجزئة وقفل المفاتيح الخاصة.يتيح Taproot أن يكون البرنامج النصي Bitcoin أكثر تعقيدًا ، لذلك هناك احتمال حدوث حل مثل BitVM.لكن التحدي الرئيسي في هذا الجانب هو أن نص البيتكوين عديمة الجنسية. .
زاوية أخرى هي الابتكار في التشفير ، بما في ذلك البروتوكول الذي يبني آليات اللعبة بناءً على التبادل الرئيسي لضمان الأمان ، مثل شبكة البرق.هناك أيضًا “توقيع بابل القابل للاستخراج لمرة واحدة” ، والذي ، على الرغم من أن تفاصيل التنفيذ لم يتم الإعلان عنها بعد ، إلا أنها تتطلع بالفعل إلى الأمام.
حالة البيتكوين
تتضمن حالة Bitcoin ما يلي:
1
2. كتلة Bitcoin Nonce العشوائية
3. Bitcoin’s Utxo ، وملكية Utxo
4. كتل Bitcoin ، والأصول والمعلومات الجديدة المرفقة بـ UTXO
ثم يمكننا تحليل بروتوكولات تمديد البيتكوين المختلفة وكيفية تمديد مشاريع L2 Bitcoin من خلال المنظور أعلاه.
كيفية توسيع عملة البيتكوين
جسر + بيئة قابلة للبرمجة
بالنظر إلى إمكانات البرمجة المحدودة لبيتكوين نفسها ، يتمثل أحد الأساليب في نقل أصول Bitcoin إلى بيئات أكثر قابلية للبرمجة ، مثل EVM ، وبالتالي فتح سيناريوهات تطبيق جديدة لأصول Bitcoin.الممثلون في هذا الصدد هم BEVM و Merlin.2. قابلية توسيع نطاق الحلول المتقاطعة.
تمديد طبقة عقد ذكية على البيتكوين
يستخدم RGB ميزة Bitcoin UTXO والتي لا يمكن استخدامها إلا مرة واحدة فقط لتحقيق الختم لمرة واحدة ، ويستخدم أيضًا مساحة كتلة Bitcoin للإعلان عن التزامات المعاملات ، مما يوفر بيئة برمجة من الخارج.ميزةها هي أنها تتوافق تمامًا مع نموذج UTXO ، ولا يعتمد على الحالة العالمية ، ويضمن الخصوصية ، ولكن هذا هو أيضًا عيبها ، مما يحد من سيناريوهات البرمجة.في هذا الاتجاه ، يصنع RGB ++ من CKB مقايضات على خصائص RGB ويوفر نموذجًا للبرمجة الأكثر ثراءً من خلال نموذج الخلية.
حسابات خارجية لوضع الفهرس
يمكن فهم نمط مؤشر النقش كنموذج حساب خارج السلسلة.يمكن فهم النقش كأصل بين L1 و L2.إذا تم نقش منطق أصول النقوش ومنطق التحقق على Bitcoin من خلال الكود ، فهو أيضًا امتداد لقدرات برمجة Bitcoin ، مثل Bitseed.
L2 القابلة للتكديس (L2 القابلة للتكديس)
إذا كان المفهرس الذي يقوم بتنفيذ بروتوكول Bitcoin الممتد من خلال العقود الذكية ، ويخوض جميع UTXOs وحالات إضافية على Bitcoin في Indexer ، ويسمح للمطورين بنشرها وتطبيقها على الفهرس من خلال العقود الذكية ، فإنها تعادل تزويد Bitcoin بطبقة عقود ذكية جديدة ، هذا هو حل روش.
في السابق ، اتصلت بهذا النموذج Smart Indexer ، لكن مفهوم الفهرس يمنح الناس شعورًا بأنه للقراءة فقط ، لذلك استخدمت كلمة جديدة “L2 القابلة للتكديس” ، والتي تشير إلى جميع حلول التمديد التي تحتوي على حالة L1 كاملة في L1 في L2 ، وهو موروث بالكامل.في هذه الحالة ، يمكن لتطبيق L2 قراءة جميع الحالات على L1 وإنشاء حالة جديدة.يمكن ضمان أمان L2 من خلال حل معياري.دعنا نكتب وصفًا مفصلاً لهذا المفهوم لاحقًا.
يمكن في الواقع تنسيق الحلول المذكورة أعلاه مع بعضها البعض من خلال وضع مجموعة.
L2 من منظور شامل
إذا وضعنا جانباً طريقة التنفيذ المحددة وفهمها بشكل مجردة ، فسنجد أنه يجب أن يكون طيفًا مستمرًا ، من أقصى اليسار إلى أقصى اليمين L1 ، يمكن تضمين الحل المتوسط في هذا النطاق الطيفي.يمثل كلا طرفي هذا الطيف أيضًا نمطين للنمو المختلفة.CEX هي في الأساس طريقة نمو موجهة نحو المنتج بالكامل والموجهة نحو المستخدم ، في حين أن L1 لديها دورة بناء طويلة نسبيًا ، والتي تعطي الأولوية للسرد والمخططات ، بينما L2 في الوسط ، والذي سيكون نموذجًا للنمو الهجين.
مع أخذ منظور شامل ، لا نحتاج إلى القلق كثيرًا بشأن ما هو “L2 حقيقي”.يجب اعتبار التقنيات والحلول المختلفة التي أنشأتها الصناعة ، والبلازما ، و Rollup ذات السيادة ، و OP/ZK ، وطبقة التنفيذ المعيارية ، والحساب اللامركزي ، والسلسلة الجانبية ، و L2/L3 ، وما إلى ذلك ، كجزء من هذا الطيف تستكشف طريقة الترتيب والمزيج هذه البنية التحتية المطلوبة من قبل التطبيقات الجديدة.
المشاريع المختلفة لها افتراضات مختلفة حول التطبيقات الجديدة ، والتي تحدد أيضًا تركيبها ووضع النمو.المستقبل غير مؤكد. CEX في المقياس.