マーリンのテクノロジーのデコード:その動作方法

上級4/26/2024, 10:31:31 AM
ビットコインのLayer2の領域の中で、マーリンは数十億ドルのTVLを誇り、かなりの注目を集めています。Web3の熱狂的な支持者であり、創設者のファウストは、マーリンチェーンの技術フレームワークに深く入り込み、その公開された文書やプロトコル設計の背後にある思考プロセスを解説しています。この分析は、読者にマーリンの運用フローとセキュリティアーキテクチャについての明確な理解を提供することを目的としています。

2023年の「銘刻の夏」以来、BitcoinのLayer2技術はWeb3革命の最前線にありました。 EthereumのLayer2ソリューションよりも後に参入したにもかかわらず、BitcoinはPOWの独自の魅力と「証券化」リスクから解放されたスポットETFの円滑な立ち上げを活用し、わずか6か月でこの新興セクターに数十億ドルの投資を引き付けました。その中で、MerlinはBitcoin Layer2の景観で最も重要で注目される存在として浮上し、総ロックバリュー(TVL)で数十億を指揮しています。明確なステーキングインセンティブと印象的なリターンのおかげで、Merlinはすぐに著名になり、わずか数か月でよく知られたBlastエコシステムさえも凌駕しました。Merlinを中心にした話題の増加により、その技術インフラの探求はますますの観衆を魅了しています。本記事では、Geek Web3はMerlin Chainの技術戦略を解読することに焦点を当てます。公開されている文書とプロトコル設計の根拠を解明することで、Merlinの運用プロセスを解明し、そのセキュリティフレームワークの理解を高め、この先端のBitcoin Layer2ソリューションの機能をより明確に示します。

メルリンの分散型オラクルネットワーク:オープンオフチェーンDAC委員会

あらゆるLayer2テクノロジーにおいて、データの利用可能性(DA)とデータ公開のコストに対処することは、Ethereum Layer2やBitcoin Layer2にとって重要な課題です。ビットコインネットワークの固有の制限を考慮すると、大容量データのスループットに苦労しているため、貴重なDAスペースの効率的な利用を戦略立てることはLayer2開発者の創造性の重要な試練となります。

Layer2プロジェクトがビットコインブロックチェーンに生のトランザクションデータを直接公開すれば、スループットを高くし、手数料を低くすることは不可能であることが明らかです。主要な解決策には、データを高度に圧縮してビットコインブロックチェーンにアップロードする前にそのサイズを大幅に縮小するか、データをオフチェーンで公開することを選択することが含まれています。

最初の戦略を採用している中で、Citrea が目立ちます。彼らは一定の間隔でLayer2の状態の変更をアップロードすることを目指しており、これには複数のアカウントをまたいだ状態変更の結果とそれに対応する零知識証明(ZKP)をビットコインブロックチェーンに記録することが含まれます。この取り決めのもと、誰でもビットコインメインネットからCitreaの状態変更を追跡するための状態の差分とZKPにアクセスできます。このアプローチにより、ブロックチェーンにアップロードされるデータのサイズが90%以上削減されます。

これによりデータサイズを大幅に圧縮できますが、ボトルネックはまだ明らかです。多くのアカウントが短時間で状態を変更すると、Layer 2はこれらのアカウントのすべての変更を要約してBitcoinチェーンにアップロードする必要があります。最終的なデータ公開コストを非常に低く保つことはできません。これは多くのEthereumでも同様です。これはZK Rollupでも見られます。

多くのBitcoin Layer 2は単に2番目の道を選択します: Bitcoinチェーンの下でDAソリューションを直接使用し、それら自身でDAレイヤーを構築するか、Celestia、EigenDAなどを使用します。B^Square、BitLayer、およびこの記事の主役であるMerlinは、すべてこのオフチェーンDA拡張ソリューションを使用しています。

前の記事は、ギークのweb3に関するものでした——「B^2 New Versionテクノロジーロードマップの分析:ビットコインチェーンの下にDAと検証レイヤーの必要性」前回、B^2 がCelestiaを直接模倣し、チェーン下でデータサンプリング機能をサポートするDAネットワークを構築したことを述べました。これをB^2 Hubと呼びます。トランザクションデータや状態の差分などの「DAデータ」はBitcoinチェーンの下に保存され、Bitcoinメインネットにはデータハッシュ/マークルルートのみがアップロードされます。

これは本質的にBitcoinを信頼できない掲示板として扱うものです:誰でもBitcoinチェーンからdatahashを読むことができます。オフチェーンデータプロバイダからDAデータを取得した後、それがオンチェーンのdatahashに対応しているかどうかを確認できます。つまり、hash(data1) == datahash1ですか? ふたつの間に対応があれば、それはオフチェーンデータプロバイダから提供されたデータが正しいことを意味します。

ビットコインのLayer2のDAレイヤーについて説明します:

(画像の出典:Geek web3)

このシステムは、オフチェーンノードからのデータがレイヤー1の特定の「手がかり」や証拠と一致することを保証し、DAレイヤーが誤った情報を提供する可能性に対処します。ただし、データの発信元であるシーケンサーが、データハッシュに関連する実際のデータを配布しない場合、重大な懸念が生じます。シーケンサーが意図的に対応するデータを公開から隠したままビットコインブロックチェーンにデータハッシュのみを送信した場合、どうなりますか?

ZK-ProofとStateRootだけが公開され、付随するDAデータ(状態の差分やトランザクションデータなど)が公開されていないシナリオを考えてみましょう。ZK-Proofを検証してPrev_StaterootからNew_Staterootへの遷移が正確であることを確認することは可能ですが、どのアカウントの状態が変更されたかはわかりません。これらの状況下では、ユーザーの資産は安全であるものの、ネットワークの実際の状態が不明のままです。どのトランザクションがブロックチェーンに組み込まれたか、どの契約の状態が更新されたかが誰もわからず、事実上Layer2は無効になり、まるでオフラインになったかのようです。

この実践は「データの保留」と呼ばれています。2023年8月、Ethereum FoundationのDankradが「DAC」として知られる概念についてTwitterで議論を開始しました。

多くのEthereum Layer2のセットアップでは、オフチェーンデータの可用性(DA)ソリューションを利用しており、しばしば特権を持つ数少ないノードが、データ可用性委員会(DAC)として知られる委員会を形成しています。この委員会は、シーケンサーが確かに完全なDAデータ(トランザクションデータまたは状態の差分)をオフチェーンで公開したことを保証する保証人として機能します。その後、DACメンバーは、集団のマルチシグネチャを作成します。このマルチシグネチャが必要な閾値(例えば、4つのうち2つ)を達成した場合、Layer1の対応する契約は、シーケンサーがDACの検証基準を満たし、確かに完全なDAデータをオフチェーンで公開したと仮定するように設計されています。


Ethereum Layer2 DAC委員会は、主に権威の証明(POA)モデルに従い、KYCを合格したまたは公式に指定された選択されたノードのグループにメンバーシップを制限しています。このアプローチにより、DACは事実上「中央集権」と「コンソーシアムブロックチェーン」の象徴としてブランド化されました。さらに、DACアプローチを利用する特定のEthereum Layer2では、シーケンサーがDAデータをDACメンバーノードにのみ配布し、外部への最小限の情報発信を行っています。その結果、DAデータを求める者は、コンソーシアムブロックチェーン内での運営に類似してDACの承認を得る必要があります。

DACは分散化される必要があることは明らかです。Layer2がLayer1にDAデータを直接アップロードする必要はないかもしれませんが、DACのメンバーアクセスは一部の個人による共謀や不正行為を避けるために一般公開されるべきです。(この問題について詳しくは、DankradのTwitterでの以前の議論を参照してください。)

CelestiaのBlobStream提案は、基本的には中央集権的なDACをCelestiaで置き換えることを目指しています。このモデルでは、Ethereum L2シーケンサーがDAデータをCelestiaブロックチェーンに投稿します。Celestiaのノードの3分の2がこのデータを検証すると、Ethereumの特殊なLayer2契約がシーケンサーが正確にDAデータを公表したことを検証し、これによりCelestiaノードが保証人として位置付けられます。Celestiaは数百の検証ノードで運営されているため、このより大きなDAC構成は比較的に分散化されていると考えられています。

Merlinが採用したDAソリューションは、実際にはCelestiaのBlobStreamにかなり近いもので、両方ともPOSを介してDACへのアクセスを開き、より分散化されています。十分な資産をステークする限り、誰でもDACノードを実行できます。Merlinの文書では、上記のDACノードをOracleと呼び、柔軟なプレッジメカニズムを実装するためにBTC、MERL、さらにBRC-20トークンの資産プレッジをサポートし、Lidoに類似したプロキシプレッジもサポートすると指摘されています。(オラクルマシンのPOSプレッジ契約は、基本的にMerlinの次の中核的な物語の1つであり、提供されるプレッジ金利は比較的高いです)

ここでは、マーリンのワークフロー(下の画像)を簡単に説明します。

  1. シーケンサーが大量のトランザクション要求を受信した後、それらを集約し、データバッチ(データバッチ)を生成し、それをプルーバーノードとオラクルノード(分散型DAC)に渡します。

  2. Merlin's Proverノードは分散型であり、lumozのProver as a Serviceサービスを使用しています。複数のデータバッチを受信した後、Proverマイニングプールは対応するゼロ知識証明を生成します。その後、ZKPはOracleノードに送信され、検証されます。

  3. オラクルノードは、LmuozのZKマイニングプールがシーケンサーによって送信されたデータバッチに対応するZKプルーフを検証します。2つが一致し、他のエラーが含まれていない場合、検証は合格です。このプロセス中、分散型オラクルノードは閾値署名を通じてマルチ署名を生成し、シーケンサーがDAデータを完全に送信したことを外部に宣言し、対応するZKPが有効であり、オラクルノードの検証を通過したことを伝えます。

  4. シーケンサーは、オラクルノードからマルチシグネチャの結果を収集します。署名の数が閾値要件を満たすと、署名情報はDAデータ(データバッチ)のデータハッシュと共にビットコインチェーンに送信され、外部に読み取りと確認のために引き渡されます。

(マーリンの作業原理図の出典:Geek web3)

  1. オラクルノードは、ZKプルーフを検証する計算プロセスに特別な処理を行い、コミットメントを生成し、それをビットコインチェーンに送信します。これにより、誰でも「コミットメント」に挑戦することができます。ここでのプロセスは基本的にbitVMの不正証明プロトコルと同じです。挑戦が成功した場合、コミットメントを発行したオラクルノードは財政的な罰を受けます。もちろん、オラクルがビットコインチェーンに公開したいデータには、現在のレイヤー2状態のハッシュであるStateRootとZKP自体も含まれており、外部検出のためにビットコインチェーンに公開する必要があります。

参考文献:「BitVMのミニマリストな解釈: BTCチェーン上で詐欺証明を検証する方法」

ここで詳細を詳しく説明する必要がある点がいくつかあります。まず第一に、Merlinのロードマップで、将来的にOracleがDAデータをCelestiaにバックアップすると言及されています。このようにして、Oracleノードは、ローカルでの歴史的データを保持する必要なしに、適切に削除できます。同時に、Oracle Networkによって生成されるCommitmentは実際にはMerkle Treeのルートです。外部にルートを開示するだけでは不十分です。Commitmentに対応する完全なデータセットを公開する必要があります。これには第三者のDAプラットフォームを見つける必要があります。このプラットフォームはCelestiaまたはEigenDA、または他のDAレイヤーである可能性があります。

参考文献:「B^2 New Versionテクノロジーロードマップの分析:Bitcoin Chainの下にDAと検証レイヤーの必要性」

セキュリティモデル解析:楽観的ZKRollup+CoboのMPCサービス

上記では、Merlinのワークフローを簡単に説明しましたが、おそらく基本構造を既にマスターしていると思います。Merlin、B^Square、BitLayer、Citreaが基本的に同じセキュリティモデル(楽観的ZK-Rollup)に従っていることは難しくありません。

この言葉を初めて読むと、多くのEthereum愛好家は奇妙に感じるかもしれません。「楽観的ZK-Rollup」とは何でしょうか?Ethereumコミュニティの理解では、ZK Rollupの「理論モデル」は完全に暗号計算の信頼性に基づいており、信頼の前提条件を導入する必要はありません。「楽観的」という言葉は、信頼の前提条件を的確に導入しており、これはRollupにエラーがなく信頼できるということをほとんどの時間、楽観的に考えるという意味です。エラーが発生すると、Rollupオペレーターは詐欺証拠を通じて罰せられる可能性があります。これがOptimistic Rollup、またの名をOP Rollupと呼ばれる名前の由来です。

イーサリアムエコシステムのベースであるRollupには、楽観的なZK-Rollupが少し地味かもしれませんが、ビットコインLayer 2の現状にはまさに適しています。技術的制約のため、ビットコインチェーンはZK Proofを完全に検証できません。特定の状況下でZKPの計算プロセスの一部を検証することしかできません。この前提の下、ビットコインチェーンは実際には詐欺証明プロトコルしかサポートできません。オフチェーン検証プロセス中に、ZKPの特定の計算ステップにエラーがあることを指摘し、詐欺証明を通じて挑戦することができます。もちろん、これはイーサリアム式のZK Rollupとは比較になりませんが、現時点でビットコインLayer 2が達成できる最高のものです。信頼性の高いおよび最も安全なセキュリティモデルです。

上記の楽観的なZK-Rollupスキームでは、レイヤー2ネットワークにはN人の権限を持つ人があり、N人のうち少なくとも1人が誠実で信頼でき、いつでもエラーを検出して詐欺証明を開始できる場合、レイヤー2の状態遷移は安全です。もちろん、完成度が比較的高い楽観的Rollupは、その引き出し橋も詐欺証明プロトコルで保護されている必要があります。ただし、ほとんどのBitcoin Layer 2は現在、この前提条件を満たすことができず、マルチシグネチャ/MPCに頼る必要があります。では、どのようにマルチシグネチャを選択するのでしょうか?MPCソリューションに署名することは、Layer 2のセキュリティに密接に関連した問題となっています。

Merlinは、ブリッジソリューションにCoboのMPCサービスを選択しました。ホットウォレットとコールドウォレットの分離などの対策を使用して、ブリッジ資産はCoboとMerlin Chainによって共同管理されています。どんな引き出し行動も、CoboとMerlin ChainのMPC参加者によって共同で処理される必要があります。基本的に、引き出しブリッジの信頼性は、機関の信用保証を通じて保証されています。もちろん、これは現時点での応急処置にすぎません。プロジェクトが徐々に改善されるにつれて、ビットVMと詐欺証明プロトコルを導入することで、1/N信頼仮定を持つ「楽観的ブリッジ」によって引き出しブリッジを置き換えることができます。ただし、これの実装はより困難になります。大規模(ほとんどの公式レイヤー2ブリッジは現在、マルチシグネチャに依存しています)。

全体的に、GateはPOSベースのDAC、BitVMベースの楽観的ZK-Rollup、およびCoboベースのMPC資産保管ソリューションを導入しました。DACの権限を開放することでDA問題を解決し、BitVMと詐欺証明プロトコルを導入することで状態遷移のセキュリティを確保し、有名な資産保管プラットフォームCoboのMPCサービスを導入することで引き出しブリッジの信頼性を確保しています。

Lumozの2段階認証ZKP提出戦略

以前の議論で、私たちはMerlinのセキュリティフレームワークに深く入り込み、楽観的なZKロールアップの革新的な概念を探求しました。Merlinの技術的軌道における重要な要素は分散型プローバーです。この役割はZKロールアップアーキテクチャ内で重要であり、シーケンサーによってリリースされたバッチのためのZKプルーフを生成することが求められます。ゼロ知識証明の作成は著しくリソースを消費することが知られており、かなりの挑戦をもたらしています。

ZKプルーフの生成を迅速化するための基本的な戦略の1つは、タスクを分割し並列化することです。このプロセスは、並列化として知られ、ZKプルーフの生成を異なる部分に分割します。各部分は異なるプルーバーによって処理され、最終的にアグリゲーターがこれらの個々の証明を統一したものに統合します。このアプローチはプロセスを加速するだけでなく、計算負荷を効果的に分散させます。

ZKプルーフの生成プロセスを高速化するために、MerlinはLumozのProver as a serviceソリューションを採用します。実際には、多数のハードウェアデバイスを集めてマイニングプールを形成し、さまざまなデバイスに計算タスクを割り当てて対応するインセンティブを割り当てることで、POWマイニングにやや似た仕組みです。

この分散型Proverソリューションでは、フロントランニング攻撃としてよく知られている攻撃シナリオがあります。アグリゲーターがZKPを確立し、報酬を得るためにZKPを送信したと仮定します。他のアグリゲーターがZKPの内容を見た後、彼よりも先に同じ内容を公開し、彼が最初にZKPを生成したと主張します。この状況をどのように解決するのでしょうか?

おそらく、誰もが考える最も本能的な解決策は、各アグリゲーターに指定されたタスク番号を割り当てることです。たとえば、アグリゲーター A のみがタスク 1 を引き受けることができ、他のユーザーはタスク 1 を完了しても報酬を受け取りません。しかし、このアプローチには、一点リスクに抵抗できないという問題があります。アグリゲーター A でパフォーマンス障害が発生したり、接続が切断されたりした場合、タスク 1 はスタックし、完了できません。さらに、単一のエンティティにタスクを割り当てるこの方法は、競争的なインセンティブメカニズムを通じて生産効率を向上させることはできず、良いアプローチではありません。

Polygon zkEVMは以前、ブログでProof of efficiencyと呼ばれる手法を提案しました。これは、競争的手段を使用して、さまざまなアグリゲーター間の競争を促進し、インセンティブを先着順で割り当てるべきだと指摘しました。最初にZK-Proofをチェーンに提出するアグリゲーターは報酬を受け取れます。もちろん、MEVのフロントランニング問題をどのように解決するかについては触れませんでした。

Lumoz adopts a two-step verification ZK certificate submission method. After an Aggregator generates a ZK certificate, it does not need to send out the complete content first, but only publishes the ZKP hash. In other words, publishes the hash (ZKP+Aggregator Address). In this way, even if others see the hash value, they do not know the corresponding ZKP content and cannot directly jump ahead;

もし誰かが単にハッシュ全体をコピーして最初に公開した場合、それには意味がありません。なぜなら、そのハッシュには特定の集計機Xのアドレスが含まれているからです。集計機Aが最初にハッシュを公開したとしても、ハッシュの元の画像が明らかになると、誰もがその中に含まれている集計機のアドレスがAではなくXであることを見るでしょう。

この2段階認証ZKP提出スキームを通じて、Merlin(Lumoz)はZKP提出プロセスに存在するフロントランニング問題を解決し、高い競争力のあるゼロ知識証明生成インセンティブを実現し、ZKP生成の速度を向上させることができます。

マーリンのファントム:マルチチェーンの相互運用性

Merlinの技術ロードマップによると、彼らはMerlinと他のEVMチェーンとの相互運用性もサポートする予定であり、その実装経路は基本的に以前のZetachainのアイデアと同じです。 Merlinがソースチェーンとして使用され、他のEVMチェーンがターゲットチェーンとして使用される場合、Merlinノードがユーザーによって発行されたクロスチェーン相互運用性リクエストを感知すると、ターゲットチェーンでの後続作業がトリガーされます。処理。

例えば、Merlinネットワークによって制御されるEOAアカウントは、Polygonに展開されることができます。ユーザーがMerlin Chain上でクロスチェーン相互運用命令を発行すると、Merlin Networkはまずその内容を解析し、実行されるターゲットチェーン上で実行されるトランザクションデータを生成し、その後Oracle Networkがトランザクションに対してMPC署名処理を実行してトランザクション番号を生成します。次に、MerlinのRelayerノードがPolygon上でトランザクションをリリースし、EOAアカウント内のMerlinの資産を使用してターゲットチェーン上での後続操作を完了します。

ユーザーが要求した操作が完了すると、対応する資産は対象チェーンのユーザーのアドレスに直接転送されます。理論的には、マーリンチェーンに直接転送することもできます。この解決策にはいくつかの明白な利点があります。従来の資産がクロスチェーンを横断する際にクロスチェーンブリッジ契約によって引き起こされる取引手数料や摩耗を回避でき、クロスチェーン操作のセキュリティはマーリンのオラクルネットワークによって直接保証され、外部のインフラストラクチャに依存する必要もありません。ユーザーがマーリンチェーンを信頼している限り、このようなクロスチェーン間の相互運用性の振る舞いは問題ないと見なすことができます。

サマライズ

本記事では、Gate.ioは、Merlin Chainの一般的な技術ソリューションを簡単に解釈します。これにより、Merlinの一般的なワークフローをより多くの人々が理解し、そのセキュリティモデルをより明確に理解できると考えています。現在のBitcoinエコシステムが全力で進行中であることを考慮すると、この種の技術普及活動は一般市民にとって価値があり必要と考えています。将来、Merlin、bitLayer、B^Squareなどのプロジェクトについて長期的にフォローアップし、その技術ソリューションをさらに詳しく分析しますので、ご期待ください!

免責事項:

  1. この記事は[から転載されていますgeek web3]、著作権は元の作者[ファウスト]に帰属し、転載に異議がある場合はご連絡ください。Gate Learn Team、チームは関連手続きに従ってできるだけ早く対応します。

  2. この記事で表現されている見解や意見は、著者個人の見解を表しており、投資アドバイスを構成するものではありません。

  3. その他の言語バージョンの記事はGate Learnチームによって翻訳されています。参照なしGate.io, 翻訳された記事のコピー、配布、または盗用は禁止されています。

マーリンのテクノロジーのデコード:その動作方法

上級4/26/2024, 10:31:31 AM
ビットコインのLayer2の領域の中で、マーリンは数十億ドルのTVLを誇り、かなりの注目を集めています。Web3の熱狂的な支持者であり、創設者のファウストは、マーリンチェーンの技術フレームワークに深く入り込み、その公開された文書やプロトコル設計の背後にある思考プロセスを解説しています。この分析は、読者にマーリンの運用フローとセキュリティアーキテクチャについての明確な理解を提供することを目的としています。

2023年の「銘刻の夏」以来、BitcoinのLayer2技術はWeb3革命の最前線にありました。 EthereumのLayer2ソリューションよりも後に参入したにもかかわらず、BitcoinはPOWの独自の魅力と「証券化」リスクから解放されたスポットETFの円滑な立ち上げを活用し、わずか6か月でこの新興セクターに数十億ドルの投資を引き付けました。その中で、MerlinはBitcoin Layer2の景観で最も重要で注目される存在として浮上し、総ロックバリュー(TVL)で数十億を指揮しています。明確なステーキングインセンティブと印象的なリターンのおかげで、Merlinはすぐに著名になり、わずか数か月でよく知られたBlastエコシステムさえも凌駕しました。Merlinを中心にした話題の増加により、その技術インフラの探求はますますの観衆を魅了しています。本記事では、Geek Web3はMerlin Chainの技術戦略を解読することに焦点を当てます。公開されている文書とプロトコル設計の根拠を解明することで、Merlinの運用プロセスを解明し、そのセキュリティフレームワークの理解を高め、この先端のBitcoin Layer2ソリューションの機能をより明確に示します。

メルリンの分散型オラクルネットワーク:オープンオフチェーンDAC委員会

あらゆるLayer2テクノロジーにおいて、データの利用可能性(DA)とデータ公開のコストに対処することは、Ethereum Layer2やBitcoin Layer2にとって重要な課題です。ビットコインネットワークの固有の制限を考慮すると、大容量データのスループットに苦労しているため、貴重なDAスペースの効率的な利用を戦略立てることはLayer2開発者の創造性の重要な試練となります。

Layer2プロジェクトがビットコインブロックチェーンに生のトランザクションデータを直接公開すれば、スループットを高くし、手数料を低くすることは不可能であることが明らかです。主要な解決策には、データを高度に圧縮してビットコインブロックチェーンにアップロードする前にそのサイズを大幅に縮小するか、データをオフチェーンで公開することを選択することが含まれています。

最初の戦略を採用している中で、Citrea が目立ちます。彼らは一定の間隔でLayer2の状態の変更をアップロードすることを目指しており、これには複数のアカウントをまたいだ状態変更の結果とそれに対応する零知識証明(ZKP)をビットコインブロックチェーンに記録することが含まれます。この取り決めのもと、誰でもビットコインメインネットからCitreaの状態変更を追跡するための状態の差分とZKPにアクセスできます。このアプローチにより、ブロックチェーンにアップロードされるデータのサイズが90%以上削減されます。

これによりデータサイズを大幅に圧縮できますが、ボトルネックはまだ明らかです。多くのアカウントが短時間で状態を変更すると、Layer 2はこれらのアカウントのすべての変更を要約してBitcoinチェーンにアップロードする必要があります。最終的なデータ公開コストを非常に低く保つことはできません。これは多くのEthereumでも同様です。これはZK Rollupでも見られます。

多くのBitcoin Layer 2は単に2番目の道を選択します: Bitcoinチェーンの下でDAソリューションを直接使用し、それら自身でDAレイヤーを構築するか、Celestia、EigenDAなどを使用します。B^Square、BitLayer、およびこの記事の主役であるMerlinは、すべてこのオフチェーンDA拡張ソリューションを使用しています。

前の記事は、ギークのweb3に関するものでした——「B^2 New Versionテクノロジーロードマップの分析:ビットコインチェーンの下にDAと検証レイヤーの必要性」前回、B^2 がCelestiaを直接模倣し、チェーン下でデータサンプリング機能をサポートするDAネットワークを構築したことを述べました。これをB^2 Hubと呼びます。トランザクションデータや状態の差分などの「DAデータ」はBitcoinチェーンの下に保存され、Bitcoinメインネットにはデータハッシュ/マークルルートのみがアップロードされます。

これは本質的にBitcoinを信頼できない掲示板として扱うものです:誰でもBitcoinチェーンからdatahashを読むことができます。オフチェーンデータプロバイダからDAデータを取得した後、それがオンチェーンのdatahashに対応しているかどうかを確認できます。つまり、hash(data1) == datahash1ですか? ふたつの間に対応があれば、それはオフチェーンデータプロバイダから提供されたデータが正しいことを意味します。

ビットコインのLayer2のDAレイヤーについて説明します:

(画像の出典:Geek web3)

このシステムは、オフチェーンノードからのデータがレイヤー1の特定の「手がかり」や証拠と一致することを保証し、DAレイヤーが誤った情報を提供する可能性に対処します。ただし、データの発信元であるシーケンサーが、データハッシュに関連する実際のデータを配布しない場合、重大な懸念が生じます。シーケンサーが意図的に対応するデータを公開から隠したままビットコインブロックチェーンにデータハッシュのみを送信した場合、どうなりますか?

ZK-ProofとStateRootだけが公開され、付随するDAデータ(状態の差分やトランザクションデータなど)が公開されていないシナリオを考えてみましょう。ZK-Proofを検証してPrev_StaterootからNew_Staterootへの遷移が正確であることを確認することは可能ですが、どのアカウントの状態が変更されたかはわかりません。これらの状況下では、ユーザーの資産は安全であるものの、ネットワークの実際の状態が不明のままです。どのトランザクションがブロックチェーンに組み込まれたか、どの契約の状態が更新されたかが誰もわからず、事実上Layer2は無効になり、まるでオフラインになったかのようです。

この実践は「データの保留」と呼ばれています。2023年8月、Ethereum FoundationのDankradが「DAC」として知られる概念についてTwitterで議論を開始しました。

多くのEthereum Layer2のセットアップでは、オフチェーンデータの可用性(DA)ソリューションを利用しており、しばしば特権を持つ数少ないノードが、データ可用性委員会(DAC)として知られる委員会を形成しています。この委員会は、シーケンサーが確かに完全なDAデータ(トランザクションデータまたは状態の差分)をオフチェーンで公開したことを保証する保証人として機能します。その後、DACメンバーは、集団のマルチシグネチャを作成します。このマルチシグネチャが必要な閾値(例えば、4つのうち2つ)を達成した場合、Layer1の対応する契約は、シーケンサーがDACの検証基準を満たし、確かに完全なDAデータをオフチェーンで公開したと仮定するように設計されています。


Ethereum Layer2 DAC委員会は、主に権威の証明(POA)モデルに従い、KYCを合格したまたは公式に指定された選択されたノードのグループにメンバーシップを制限しています。このアプローチにより、DACは事実上「中央集権」と「コンソーシアムブロックチェーン」の象徴としてブランド化されました。さらに、DACアプローチを利用する特定のEthereum Layer2では、シーケンサーがDAデータをDACメンバーノードにのみ配布し、外部への最小限の情報発信を行っています。その結果、DAデータを求める者は、コンソーシアムブロックチェーン内での運営に類似してDACの承認を得る必要があります。

DACは分散化される必要があることは明らかです。Layer2がLayer1にDAデータを直接アップロードする必要はないかもしれませんが、DACのメンバーアクセスは一部の個人による共謀や不正行為を避けるために一般公開されるべきです。(この問題について詳しくは、DankradのTwitterでの以前の議論を参照してください。)

CelestiaのBlobStream提案は、基本的には中央集権的なDACをCelestiaで置き換えることを目指しています。このモデルでは、Ethereum L2シーケンサーがDAデータをCelestiaブロックチェーンに投稿します。Celestiaのノードの3分の2がこのデータを検証すると、Ethereumの特殊なLayer2契約がシーケンサーが正確にDAデータを公表したことを検証し、これによりCelestiaノードが保証人として位置付けられます。Celestiaは数百の検証ノードで運営されているため、このより大きなDAC構成は比較的に分散化されていると考えられています。

Merlinが採用したDAソリューションは、実際にはCelestiaのBlobStreamにかなり近いもので、両方ともPOSを介してDACへのアクセスを開き、より分散化されています。十分な資産をステークする限り、誰でもDACノードを実行できます。Merlinの文書では、上記のDACノードをOracleと呼び、柔軟なプレッジメカニズムを実装するためにBTC、MERL、さらにBRC-20トークンの資産プレッジをサポートし、Lidoに類似したプロキシプレッジもサポートすると指摘されています。(オラクルマシンのPOSプレッジ契約は、基本的にMerlinの次の中核的な物語の1つであり、提供されるプレッジ金利は比較的高いです)

ここでは、マーリンのワークフロー(下の画像)を簡単に説明します。

  1. シーケンサーが大量のトランザクション要求を受信した後、それらを集約し、データバッチ(データバッチ)を生成し、それをプルーバーノードとオラクルノード(分散型DAC)に渡します。

  2. Merlin's Proverノードは分散型であり、lumozのProver as a Serviceサービスを使用しています。複数のデータバッチを受信した後、Proverマイニングプールは対応するゼロ知識証明を生成します。その後、ZKPはOracleノードに送信され、検証されます。

  3. オラクルノードは、LmuozのZKマイニングプールがシーケンサーによって送信されたデータバッチに対応するZKプルーフを検証します。2つが一致し、他のエラーが含まれていない場合、検証は合格です。このプロセス中、分散型オラクルノードは閾値署名を通じてマルチ署名を生成し、シーケンサーがDAデータを完全に送信したことを外部に宣言し、対応するZKPが有効であり、オラクルノードの検証を通過したことを伝えます。

  4. シーケンサーは、オラクルノードからマルチシグネチャの結果を収集します。署名の数が閾値要件を満たすと、署名情報はDAデータ(データバッチ)のデータハッシュと共にビットコインチェーンに送信され、外部に読み取りと確認のために引き渡されます。

(マーリンの作業原理図の出典:Geek web3)

  1. オラクルノードは、ZKプルーフを検証する計算プロセスに特別な処理を行い、コミットメントを生成し、それをビットコインチェーンに送信します。これにより、誰でも「コミットメント」に挑戦することができます。ここでのプロセスは基本的にbitVMの不正証明プロトコルと同じです。挑戦が成功した場合、コミットメントを発行したオラクルノードは財政的な罰を受けます。もちろん、オラクルがビットコインチェーンに公開したいデータには、現在のレイヤー2状態のハッシュであるStateRootとZKP自体も含まれており、外部検出のためにビットコインチェーンに公開する必要があります。

参考文献:「BitVMのミニマリストな解釈: BTCチェーン上で詐欺証明を検証する方法」

ここで詳細を詳しく説明する必要がある点がいくつかあります。まず第一に、Merlinのロードマップで、将来的にOracleがDAデータをCelestiaにバックアップすると言及されています。このようにして、Oracleノードは、ローカルでの歴史的データを保持する必要なしに、適切に削除できます。同時に、Oracle Networkによって生成されるCommitmentは実際にはMerkle Treeのルートです。外部にルートを開示するだけでは不十分です。Commitmentに対応する完全なデータセットを公開する必要があります。これには第三者のDAプラットフォームを見つける必要があります。このプラットフォームはCelestiaまたはEigenDA、または他のDAレイヤーである可能性があります。

参考文献:「B^2 New Versionテクノロジーロードマップの分析:Bitcoin Chainの下にDAと検証レイヤーの必要性」

セキュリティモデル解析:楽観的ZKRollup+CoboのMPCサービス

上記では、Merlinのワークフローを簡単に説明しましたが、おそらく基本構造を既にマスターしていると思います。Merlin、B^Square、BitLayer、Citreaが基本的に同じセキュリティモデル(楽観的ZK-Rollup)に従っていることは難しくありません。

この言葉を初めて読むと、多くのEthereum愛好家は奇妙に感じるかもしれません。「楽観的ZK-Rollup」とは何でしょうか?Ethereumコミュニティの理解では、ZK Rollupの「理論モデル」は完全に暗号計算の信頼性に基づいており、信頼の前提条件を導入する必要はありません。「楽観的」という言葉は、信頼の前提条件を的確に導入しており、これはRollupにエラーがなく信頼できるということをほとんどの時間、楽観的に考えるという意味です。エラーが発生すると、Rollupオペレーターは詐欺証拠を通じて罰せられる可能性があります。これがOptimistic Rollup、またの名をOP Rollupと呼ばれる名前の由来です。

イーサリアムエコシステムのベースであるRollupには、楽観的なZK-Rollupが少し地味かもしれませんが、ビットコインLayer 2の現状にはまさに適しています。技術的制約のため、ビットコインチェーンはZK Proofを完全に検証できません。特定の状況下でZKPの計算プロセスの一部を検証することしかできません。この前提の下、ビットコインチェーンは実際には詐欺証明プロトコルしかサポートできません。オフチェーン検証プロセス中に、ZKPの特定の計算ステップにエラーがあることを指摘し、詐欺証明を通じて挑戦することができます。もちろん、これはイーサリアム式のZK Rollupとは比較になりませんが、現時点でビットコインLayer 2が達成できる最高のものです。信頼性の高いおよび最も安全なセキュリティモデルです。

上記の楽観的なZK-Rollupスキームでは、レイヤー2ネットワークにはN人の権限を持つ人があり、N人のうち少なくとも1人が誠実で信頼でき、いつでもエラーを検出して詐欺証明を開始できる場合、レイヤー2の状態遷移は安全です。もちろん、完成度が比較的高い楽観的Rollupは、その引き出し橋も詐欺証明プロトコルで保護されている必要があります。ただし、ほとんどのBitcoin Layer 2は現在、この前提条件を満たすことができず、マルチシグネチャ/MPCに頼る必要があります。では、どのようにマルチシグネチャを選択するのでしょうか?MPCソリューションに署名することは、Layer 2のセキュリティに密接に関連した問題となっています。

Merlinは、ブリッジソリューションにCoboのMPCサービスを選択しました。ホットウォレットとコールドウォレットの分離などの対策を使用して、ブリッジ資産はCoboとMerlin Chainによって共同管理されています。どんな引き出し行動も、CoboとMerlin ChainのMPC参加者によって共同で処理される必要があります。基本的に、引き出しブリッジの信頼性は、機関の信用保証を通じて保証されています。もちろん、これは現時点での応急処置にすぎません。プロジェクトが徐々に改善されるにつれて、ビットVMと詐欺証明プロトコルを導入することで、1/N信頼仮定を持つ「楽観的ブリッジ」によって引き出しブリッジを置き換えることができます。ただし、これの実装はより困難になります。大規模(ほとんどの公式レイヤー2ブリッジは現在、マルチシグネチャに依存しています)。

全体的に、GateはPOSベースのDAC、BitVMベースの楽観的ZK-Rollup、およびCoboベースのMPC資産保管ソリューションを導入しました。DACの権限を開放することでDA問題を解決し、BitVMと詐欺証明プロトコルを導入することで状態遷移のセキュリティを確保し、有名な資産保管プラットフォームCoboのMPCサービスを導入することで引き出しブリッジの信頼性を確保しています。

Lumozの2段階認証ZKP提出戦略

以前の議論で、私たちはMerlinのセキュリティフレームワークに深く入り込み、楽観的なZKロールアップの革新的な概念を探求しました。Merlinの技術的軌道における重要な要素は分散型プローバーです。この役割はZKロールアップアーキテクチャ内で重要であり、シーケンサーによってリリースされたバッチのためのZKプルーフを生成することが求められます。ゼロ知識証明の作成は著しくリソースを消費することが知られており、かなりの挑戦をもたらしています。

ZKプルーフの生成を迅速化するための基本的な戦略の1つは、タスクを分割し並列化することです。このプロセスは、並列化として知られ、ZKプルーフの生成を異なる部分に分割します。各部分は異なるプルーバーによって処理され、最終的にアグリゲーターがこれらの個々の証明を統一したものに統合します。このアプローチはプロセスを加速するだけでなく、計算負荷を効果的に分散させます。

ZKプルーフの生成プロセスを高速化するために、MerlinはLumozのProver as a serviceソリューションを採用します。実際には、多数のハードウェアデバイスを集めてマイニングプールを形成し、さまざまなデバイスに計算タスクを割り当てて対応するインセンティブを割り当てることで、POWマイニングにやや似た仕組みです。

この分散型Proverソリューションでは、フロントランニング攻撃としてよく知られている攻撃シナリオがあります。アグリゲーターがZKPを確立し、報酬を得るためにZKPを送信したと仮定します。他のアグリゲーターがZKPの内容を見た後、彼よりも先に同じ内容を公開し、彼が最初にZKPを生成したと主張します。この状況をどのように解決するのでしょうか?

おそらく、誰もが考える最も本能的な解決策は、各アグリゲーターに指定されたタスク番号を割り当てることです。たとえば、アグリゲーター A のみがタスク 1 を引き受けることができ、他のユーザーはタスク 1 を完了しても報酬を受け取りません。しかし、このアプローチには、一点リスクに抵抗できないという問題があります。アグリゲーター A でパフォーマンス障害が発生したり、接続が切断されたりした場合、タスク 1 はスタックし、完了できません。さらに、単一のエンティティにタスクを割り当てるこの方法は、競争的なインセンティブメカニズムを通じて生産効率を向上させることはできず、良いアプローチではありません。

Polygon zkEVMは以前、ブログでProof of efficiencyと呼ばれる手法を提案しました。これは、競争的手段を使用して、さまざまなアグリゲーター間の競争を促進し、インセンティブを先着順で割り当てるべきだと指摘しました。最初にZK-Proofをチェーンに提出するアグリゲーターは報酬を受け取れます。もちろん、MEVのフロントランニング問題をどのように解決するかについては触れませんでした。

Lumoz adopts a two-step verification ZK certificate submission method. After an Aggregator generates a ZK certificate, it does not need to send out the complete content first, but only publishes the ZKP hash. In other words, publishes the hash (ZKP+Aggregator Address). In this way, even if others see the hash value, they do not know the corresponding ZKP content and cannot directly jump ahead;

もし誰かが単にハッシュ全体をコピーして最初に公開した場合、それには意味がありません。なぜなら、そのハッシュには特定の集計機Xのアドレスが含まれているからです。集計機Aが最初にハッシュを公開したとしても、ハッシュの元の画像が明らかになると、誰もがその中に含まれている集計機のアドレスがAではなくXであることを見るでしょう。

この2段階認証ZKP提出スキームを通じて、Merlin(Lumoz)はZKP提出プロセスに存在するフロントランニング問題を解決し、高い競争力のあるゼロ知識証明生成インセンティブを実現し、ZKP生成の速度を向上させることができます。

マーリンのファントム:マルチチェーンの相互運用性

Merlinの技術ロードマップによると、彼らはMerlinと他のEVMチェーンとの相互運用性もサポートする予定であり、その実装経路は基本的に以前のZetachainのアイデアと同じです。 Merlinがソースチェーンとして使用され、他のEVMチェーンがターゲットチェーンとして使用される場合、Merlinノードがユーザーによって発行されたクロスチェーン相互運用性リクエストを感知すると、ターゲットチェーンでの後続作業がトリガーされます。処理。

例えば、Merlinネットワークによって制御されるEOAアカウントは、Polygonに展開されることができます。ユーザーがMerlin Chain上でクロスチェーン相互運用命令を発行すると、Merlin Networkはまずその内容を解析し、実行されるターゲットチェーン上で実行されるトランザクションデータを生成し、その後Oracle Networkがトランザクションに対してMPC署名処理を実行してトランザクション番号を生成します。次に、MerlinのRelayerノードがPolygon上でトランザクションをリリースし、EOAアカウント内のMerlinの資産を使用してターゲットチェーン上での後続操作を完了します。

ユーザーが要求した操作が完了すると、対応する資産は対象チェーンのユーザーのアドレスに直接転送されます。理論的には、マーリンチェーンに直接転送することもできます。この解決策にはいくつかの明白な利点があります。従来の資産がクロスチェーンを横断する際にクロスチェーンブリッジ契約によって引き起こされる取引手数料や摩耗を回避でき、クロスチェーン操作のセキュリティはマーリンのオラクルネットワークによって直接保証され、外部のインフラストラクチャに依存する必要もありません。ユーザーがマーリンチェーンを信頼している限り、このようなクロスチェーン間の相互運用性の振る舞いは問題ないと見なすことができます。

サマライズ

本記事では、Gate.ioは、Merlin Chainの一般的な技術ソリューションを簡単に解釈します。これにより、Merlinの一般的なワークフローをより多くの人々が理解し、そのセキュリティモデルをより明確に理解できると考えています。現在のBitcoinエコシステムが全力で進行中であることを考慮すると、この種の技術普及活動は一般市民にとって価値があり必要と考えています。将来、Merlin、bitLayer、B^Squareなどのプロジェクトについて長期的にフォローアップし、その技術ソリューションをさらに詳しく分析しますので、ご期待ください!

免責事項:

  1. この記事は[から転載されていますgeek web3]、著作権は元の作者[ファウスト]に帰属し、転載に異議がある場合はご連絡ください。Gate Learn Team、チームは関連手続きに従ってできるだけ早く対応します。

  2. この記事で表現されている見解や意見は、著者個人の見解を表しており、投資アドバイスを構成するものではありません。

  3. その他の言語バージョンの記事はGate Learnチームによって翻訳されています。参照なしGate.io, 翻訳された記事のコピー、配布、または盗用は禁止されています。

Comece agora
Inscreva-se e ganhe um cupom de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.