
Interviewé:Jeffrey, Bool Network
Kai, Bool Network
Witter, Hibit
Bulls, Chainswift
Depuis l’été 2023, l’écosystème du Bitcoin a toujours été au centre de l’attention des gens, et BTC Layer2 est tombé en bas après une courte prospérité, ce qui a fait douter de certaines personnes la rationalité du récit de la deuxième place de BTC; De plus, la grande majorité de la grande majorité du schéma d’hébergement BTC ne peut pas se débarrasser du modèle multi-sign / MPC, et il ne fait aucun doute qu’il est devenu un goulot d’étranglement majeur restreint le développement écologique du BTC.
À cela,Geek Web3 a invité Bool Network et CEX Application Chain Hibit et BTCFI Project Chainswift dans l’écosystème.L’état actuel de l’écologie Bitcoin et du système Layer2, le problème de la garde à vue Bitcoin, la conception unique du réseau bool sur la solution d’hébergement, les principes de Hibit et ChainSwift, et le point de liaison avec Bool ont été discutés.périodeJeffry de Bool a souligné que la plupart des Bitcoin sont le pseudo-concept.
Ce qui suit est une version enregistrée de ce dialogue, accueille tout le monde à lire!
>
1. Faust: Récemment, de nombreux canaux, de nombreux VC et des partis de projet croient que le récit du deuxième étage du Bitcoin atteint le fond de la vallée. est le deuxième étage du bitcoin.Beaucoup de gens tournent maintenant leur attention vers le concept de BTCFI.
Jeffrey:En ce qui concerne mon opinion personnelle, de nombreuses personnes n’ont aucune confiance dans le deuxième étage de Bitcoin.En dernière analyse,La grande majorité du Bitcoin n’a pas sauté du modèle « WBTC-Ethereum ».En particulier EVM est la couche2,Ce n’est rien de plus que « la chaîne source verrouille les actifs, les actifs de cartographie de la menthe à chaîne cible »,Quelle est la différence entre cela?Et la plupart des pièces de pont transversales à deux couches ne sont même pas aussi sûres et fiables que le WBTC.
Pour Bitcoin, une «expansion» simple est un pseudo-concept et un pseudo-déception.Cela ne veut pas dire que vous pouvez faire un pont et faire un pont pour faire un WBTC.Comme Babylon est un cas de qualité élevée qui libère le potentiel de Bitcoin.
Quant à BTCFI, il s’agit davantage des scénarios financiers pour étendre le bitcoin.Il y a tellement de BTC dans la chaîne Bitcoin dans l’état dormant toute l’année.Si le développement de BTCFI est mature, je pense que cela changera de nombreux problèmes de l’écosystème Bitcoin.
Pour Bool Network, nous sommes d’accord avec l’énorme potentiel de BTCFI et Bitcoin lui-même.Le cas de Babylon a expliqué que de nombreuses parties de Web3 doivent participer aux actifs Bitcoin.
2. Faust: En fait, Lianchuang Kevin de Bitlayer a également été exprimé auparavant.De nombreux écosystèmes Bitcoin sont désormais risqués.Que pensez-vous du sujet de la sécurité des actifs?
Jeffrey:En fait, la sécurité des actifs est un long problème.Beaucoup de gens pensent que « les utilisateurs ne se soucient pas de savoir si le projet XX est sûr », mais le fait que « les utilisateurs » avec de telles idées ne sont pas une valeur nette élevée.De nombreuses grandes ou grandes institutions attachent l’importance à la sécurité des actifs, et même si elles sont de la glace maigre.
Prenez Babylon ici pour un exemple.Dans le modèle de mécanisme de Babylone, mon BTC offre une sécurité économique pour une chaîne d’application POS sous forme de jalonnement.
Mais le jeton de cette chaîne d’applications est en fait des pièces d’air par rapport au vrai BTC en or et en argent dans ma main.Dans le processus de participation à la mise en place de PO, mon BTC peut être puni, c’est-à-dire que les récompenses que je reçois peuvent être un tas de pièces aériennes, mais le prix est le BTC qui perd de l’or et de l’argent. être difficile pour les grands ménages.
Vérité similaire,Parce que les incitations fournies par la plupart des projets BTCFI aux participants sont essentiellement des pièces.
3. Fog Moon: nous renvoyons le sujet à Bool Network lui-même.Qu’est-ce que votre auto-positionnement?Techniquement parlant, comment Bool garantit-il la sécurité des actifs?Je me souviens que vous avez dit que les nœuds participant à la signature de Thumbs dans le réseau Bool ne connaissent pas le contenu de calcul spécifique.
Jeffrey:Bool fait ce que BTC est une garde à vue de confiance et fournit aux utilisateurs des mécanismes tels que le retrait forcé, le compartiment d’évasion, etc., afin que BTC soit impliqué en toute sécurité dans le BTCFI et d’autres scénarios.Nous fournissons des installations de garde de BTC pour le pont croisé, le réapprovisionnement, le stablecoin basé sur BTC, la machine de prophétie, la plate-forme de trading de chaîne, etc., mais les fonctions à fournir dans ces scénarios ne sont pas aussi simples que de retirer BTC.
Il est plus populaire, car BTCFI dépend presque des composants sous la chaîne.Cela implique la voie de la garde des actifs.La plupart des ponts transversales et des plateformes de trading et des plateformes Defi, la principale entreprise est la garde des actifs,Vous devez remettre vos actifs au tiers pour le garder en arrière et le reprendre lorsque vous en avez besoin, mais comment pouvez-vous garantir que les fonds ne sont pas roulés ou détenus.
CeSur la base de la technologie de pré-signature, de tapoot et de verrouillage du temps, nous avons construit des fonctions similaires au compartiment de retrait / évasion forcé sur la chaîne BTC. .
aussi,Nous avons également proposé le concept du « comité dynamique caché » basé sur ZK et Tee, appelé « DHC ».Ici, je vais parler de la naissance du DHC DHC avec le Dynamic Hidden Committee.Tout d’abord, Bool Network est basé sur un engagement d’actifs sans réseaux d’accès.
Si 1 000 nœuds sont maintenant distribués dans le monde, comment puis-je créer DHC?S’il est dit qu’un service BOOL utilise désormais un service BOOL, vous devez laisser Bool créer un comité MPC / TSS avec une période de validité de 10 minutes.Sélection temporaire à partir de 1 000 nœuds pour former un comité pour la signature de la signature, et il dissoudra et modifiera un lot de nœuds en 10 minutes.
Nous avons créé l’algorithme Ring VRF pour cela et effectué une protection de la vie privée en combinaison avec ZK.(Cette pièce utilise le tee).
Cette conception a deux avantages,Tout d’abord, parce que le DHC est dynamique, temporaire et confidentiel. Ces 10 personnes sont;Deuxièmement, parce que les membres du DHC se cachent, le problème du mal et du mal peut être évité, car l’identité entre l’autre est inconnue et ne peut naturellement pas être planifiée.La question de l’anti-vif est très importante, car la plupart des multiples crises centralisées sont difficiles à résoudre le problème du mal, et notre solution peut être utilisée pour conspirer.
Dans ce cas, à moins que vous ne soyez piraté par la plupart des nœuds de l’ensemble du réseau Bool ou de la conception du mécanisme BOOL.En d’autres termes, la sécurité basée sur la garde des actifs basée sur DHC est fondamentalement la même que la sécurité de l’ensemble du réseau.
Misty: Puis-je parler de l’utilisation du tee (Environnement d’exécution de confiance)?
Jeffrey:Le tee est en fait une boîte noire.
Nous avons juste dit que Bool a utilisé le tee.Couplé au Tee, il est équivalent de mettre le programme et les données dans la boîte noire.
Quelqu’un a déjà demandé, depuis que vous avez utilisé le tee, pourquoi avez-vous encore besoin d’utiliser des technologies telles que ZK et MPC / TSS?En fait, il s’agit principalement d’améliorer la sécurité globale du système.Étant donné que le MPC / TSS lui-même a une bonne tolérance aux défauts, le réseau peut toujours s’exécuter normalement, c’est-à-dire que MPC et TSS peuvent améliorer les attributs défectueux sur la base du TEE.Avec ZK, il peut protéger l’intimité du DHC et des gens et prévenir le complot.En résumé, nous avons choisi une technologie composite telle que Tee + MPC + ZK pour assurer la sécurité du système dans la plus grande mesure.
Beaucoup de gens ont critiqué avant de dire que Tee utilisera des méthodes d’authentification à distance plus décentralisées.Cependant, nous avons mis en œuvre des procédures d’authentification à distance sous la forme de contrats intelligents, et la méthode d’authentification peut devenir décentralisée (Scroll et Taiko utilisent également des idées similaires).Même si Intel change un jour, notre programme peut toujours fonctionner.
Kai:Je complète cette partie.Le programme Bool Node Running est hautement automatisé,La fonction principale du TEE est de séparer les procédures et les données qui nécessitent la confidentialité du client Bool et d’isoler la partie du programme qui interagit avec le ordinateur humain habituel.Mais il conserve certaines fondations, telles que la connexion, l’interaction et d’autres interfaces.Tant que le nœud démarre, il est préférable de le vérifier plus tard ou de soumettre une preuve SGX à la chaîne.
Tee Hardware fera un logo à toutes les informations soumises par le nœud Bool, ce qui est pratique pour le monde extérieur pour vérifier si le nœud bool fonctionne en tee.S’il ne fonctionne pas dans le tee, le contrat intelligent organisé sur la chaîne sera réduit sur les actifs promis du nœud.
4. Faust: Aujourd’hui, le projet dans l’écosystème Bool est également là. instantané.
À cet égard, il existe une plate-forme de trading appelée Degate, qui se fait une forme d’Ethereum Layer2, similaire à l’accord d’impression routière.Si vous vous comparez du degré et du protocole d’impression routière, où sont les points et les différences similaires?
Witter:En fait, ce problème est lié à la transparence des informations et au retrait des actifs.CEX a de nombreux inconvénients.
Un modèle de plate-forme de trading idéalisé est une expérience de performance centralisée.Notre objectif est d’être une telle plate-forme.
Alors, comment les réaliser?d’abordNous avons notre propre architecture similaire à la couche2 et à la chaîne d’applications,Il y a un nœud de trieur fixe dans le réseau Hibit, puis il y a des centaines de validateurs, mais il n’y a pas de consensus direct entre ces nœuds.
Alors, comment s’assurer que la mise à jour des données de différents nœuds est cohérente?Nous avons déployé des contrats intelligents du vérificateur sur des chaînes publiques à haute performance telles que ICP et Solana, et nous avons directement permis aux nœuds d’Hibit d’envoyer des cheveux de bloc locaux aux contrats de vérification.La raison pour laquelle nous le faisons est principalement de réduire les frais généraux générés par une communication fréquente entre différents nœuds de validateur, et dans la plus grande mesure pour augmenter le TPS.
Il convient de mentionner que nous synchroniserons la tête de bloc ou le hachage de bloc dans la chaîne Bitcoin, et via le code de fonctionnement OP_return, cela équivaut en fait à l’ancrage du bloc et du bloc bitcoin de l’Hibit pour l’empêcher d’empêcher d’empêcher le retour en arrière.
FAUST: Je tiens à demander ici que le degré et le protocole d’impression routière ont des fonctions de sevrage / compartiment d’échappement obligatoires, ce qui permet aux utilisateurs de contourner l’autorisation de la plate-forme pour forcer les actifs à se retirer de la plate-forme de trading.Avez-vous une conception de mécanisme similaire à ce sujet?
Witter:Si nous correspondons au scénario de la plateforme de trading, nous devons considérer certaines situations extrêmes, telles queQuelqu’un a été examiné et la plate-forme a refusé de gérer la demande d’une personne.
Le compartiment d’échappement d’Ethereum ZK Rollup dépend de l’instantané d’état, c’est-à-dire que je veux forcer mes actifs de la couche 2 à la chaîne Ethereum. Les données sont stockées est un problème.
À cela,Hibit utilise une solution de gestion des actifs modulaires,Nous stockons l’équilibre des actifs des utilisateurs dans des plates-formes de stockage à faible coût telles que ICP, IPFS ou Arweave.Comme je l’ai mentionné plus tôt, Hibit enregistre le hachage de bloc sur la chaîne Bitcoin.
En ce qui concerne la fonction de retrait forcé, nous avons mis en place cette partie du module sur le réseau Bool. Ensuite, vous pouvez prendre l’argent appartenant à la sienne est forcé du portefeuille d’hébergement de l’Hibit.Les détails plus profonds sont comment interagir avec le portefeuille hébergé de Hibit avec la vérification du contrat de l’instantané.
Faust: J’ai une question ici, comment s’assurer que le nœud Hibit enverra certainement un instantané d’État sur ICP et Arweave sans être paresseux?
Witter: Il existe des nœuds sélectionnés pour soumettre les données d’instantané pour être responsables.Tant que ces nœuds sont soumis aux données.Il convient de noter ici que les nœuds de vérification de Hibit doivent d’abord soumettre les têtes de bloc, de sorte que les contrats du vérificateur sur la chaîne ICP et Solana sont cohérents, passent la vérification, puis les nœuds exclusifs iront à l’instantané d’état correspondant au bloc Head Head Head Head Head Head.Si vous ne l’avez pas soumis pendant longtemps, ou si l’instantané soumis et la tête de bloc ne peut pas correspondre, ce sera une barre oblique.
5. Faust: Ensuite, veuillez présenter votre propre projet?Que semblez-vous faire, c’est un protocole de stablecoin basé sur BTC?Comment sont votre conception de mécanisme?
buffle:Ce que ChainSwift fait, c’est réellement pour permettre aux utilisateurs de hypothéquer BTC d’emprunter des stablescoins, similaires à Makerdao.Cependant, cette plate-forme a toujours des attributs de gestion des actifs.Bool Network peut simplement fournir cette sécurité.Une fois que l’utilisateur a frappé le BTC à cette adresse de tapoot, vous pouvez traverser cet argent sur d’autres plates-formes et participer à Cast StableCoins.Ceci est le cadre général de Chianswift.
Faust: Comment choisissez-vous la machine de prophétie utilisée par le protocole?
buffle:La machine de prédiction est de dire comment fournir des citations de BTC pour la plate-forme désignée.D’une part, nous pouvons nous référer à la citation de WBTC dans Dex avec une forte liquidité de la chaîne;Enfin, nous avons obtenu une valeur raisonnable à travers l’algorithme médian, qui est en fait similaire au principe de la chaîne.
Cependant, comme il s’agit d’une citation sur la chaîne, la courbe de prix ne doit pas être aussi précise en secondes que dans CEX, et elle peut probablement être exacte au niveau de l’heure.Si le prix apparaît dans un court laps de temps, cette méthode de nombre médian l’aidera automatiquement, ce qui ne causera pas de problèmes avec le mécanisme de dégagement.Quant au mécanisme de dégagement, il est en fait similaire à Makerdao.
6. Faust: Enfin, parlez du réseau Bool lui-même.Pour autant que je sache, le réseau Bool est divisé en deux parties.Quel est le seuil d’entrée pour la chaîne bool et les nœuds alternatifs DHC?
Jeffrey:La chaîne Bool est une chaîne POS ordinaire basée sur le cadre du substrat BOKA.Quant à savoir pourquoi le substrat est utilisé, c’est parce que dans l’algorithme de consensus de la chaîne POS (simplement parlant des algorithmes de consensus), l’algorithme de consensus de Boka est le plus centralisé et peut soutenir des milliers de nœuds. , est pratique pour notre modèle d’atterrissage ultérieur à Dao.
Le nœud DHC de Bool est actuellement basé sur un engagement d’actif.Bien que les deux nœuds nécessitent un engagement d’actif, afin d’assurer la décentralisation, nous rendrons le seuil de gage aussi faible que possible.