오버패스 채널 하위 논문:
비트코인(B²O): 즉각적이고, 비공개적이며, 대규모 확장 가능하고, 진정한 신뢰가 필요 없는 브릿지를 갖춘 유동적 비트코인 - Pro Maxi Choice - [L1 이기종]
저자 : Brandon “Cryptskii” Ramsay
날짜 : 2024-11-14
추상적인
기존 금융 시스템이 직면한 경제적 과제가 커지면서, 분산되고 검열에 저항하는 가치 저장소로서의 비트코인의 중요성이 계속해서 커지고 있습니다. Overpass Channels 아키텍처를 기반으로, 프로토콜이나 합의 모델을 변경하지 않고도 비트코인에서 대량 거래를 가능하게 하는 개인 정보 보호, 확장 가능한 Layer 2 솔루션을 제안합니다. 이 논문은 Overpass Channels와 BitVM2에 대한 비교 분석을 제시하여 Overpass의 개인 정보 보호, 경제적 중립성 및 확장성 측면에서의 우수성을 입증합니다. 우리는 시스템의 운영 가정을 공식화하고 Overpass가 비트코인의 보안 속성과 통화 원칙을 유지할 수 있는 능력을 검증하는 엄격한 정리와 증명을 제공하여 비트코인 블록체인의 확장성에 대한 새로운 기준을 설정합니다.
1. 서론
기존 금융 시스템 내에서 증가하는 변동성은 분산된 가치 저장소로서의 비트코인의 기본적 역할을 강조합니다. 비트코인 채택이 증가함에 따라 확장 가능하고 비공개적인 거래 메커니즘에 대한 필요성이 분명해졌습니다. Overpass Channels 아키텍처 활용
Overpass.2024 에서는 합의나 핵심 프로토콜을 변경하지 않고도 비트코인 거래를 확장하도록 특별히 설계된 솔루션을 소개합니다. Overpass Channels와 BitVM2를 대조하여 경제적 중립성을 보장하면서 프라이버시와 네트워크 무결성을 유지하는 데 있어 우리 접근 방식의 뚜렷한 이점을 설명합니다.
1.1 동기
기존 레이어 2 솔루션의 한계(종종 프로토콜 조정이나 신뢰 기반 가정이 필요함)를 감안할 때 Overpass Channels 접근 방식은 비트코인이 분산된 정신을 손상시키지 않고 확장할 수 있도록 하는 독특하게 적응 가능하고 비침습적인 솔루션을 제공합니다. BitVM2와 같은 최근의 발전은 SNARK 기반 검증에서 진전을 이루었지만 Overpass Channels는 확립된 계층 구조[섹션 9.1]와 개인 정보 보호 중심 메커니즘[섹션 3]을 통해 이러한 과제를 해결합니다.
- 분산 저장 : 효율적인 트랜잭션 처리를 위해 Overpass의 분산 저장 모델[섹션 10]을 활용합니다.
- 최적화된 상태 관리 : 가벼운 비트코인 상태 관리를 위해 계층적 스파스 머클 트리[섹션 12]를 사용합니다.
- 개인정보 보호 강화 zk-SNARK : 거래 개인정보 보호를 위해 Plonky2 기반 zk-SNARK[섹션 3.8]를 통합합니다.
- 비트코인의 HTLC와의 호환성 : HTLC 적응을 통해 원활한 비트코인 통합을 보장합니다[섹션 8.2].
1.2 핵심 원칙
우리의 디자인은 Overpass Channels가 비트코인의 핵심 속성과 일치하도록 하기 위해 다음 원칙을 우선시합니다.
- 프로토콜 무결성 : 비트코인의 프로토콜을 수정하지 않고도 확장성을 달성합니다.
- 경제적 일관성 : 비트코인의 경제적 인센티브와 수수료 구조를 유지합니다.
- 신뢰할 수 없는 설계 : Overpass의 검증된 암호화 가정[섹션 6]을 기반으로 신뢰할 수 없는 작업을 구현합니다.
- 개인정보 보호 보장 : Overpass의 기존 개인정보 보호 보장[섹션 18]에 따라 기본적으로 거래 개인정보 보호를 강화합니다.
- 분산화 지원 : 네트워크 권력 집중을 피하기 위해 경제적 중립성을 유지합니다.
비교 프레임워크
Overpass Channels와 BitVM2의 비교를 공식화하기 위해, 우리는 프라이버시, 확장성, 경제적 중립성, 보안을 기반으로 엄격한 평가 프레임워크를 수립합니다. 각 지표는 시스템의 각 역량을 정량화하는 정리 증명 구조를 통해 입증됩니다.
정의(2계층 보안 유지) : 2계층 솔루션 S S는 다음의 경우에만 비트코인의 보안 모델을 유지합니다.
\forall t \in T, \; P(\text{공격} \mid S) \leq P(\text{공격} \mid \text{비트코인}) ∀ t ∈ T , P ( 공격 ∣ S ) ≤ P ( 공격 ∣ 비트코인 )
여기서 T T는 모든 거래 유형의 집합이고 P(\text{attack}) P ( attack ) 은 공격이 성공할 확률을 나타냅니다.
정리(오버패스 채널의 보안 유지) : 오버패스 채널은 상태 관리 또는 거래 검증에 추가적인 취약성이 도입되지 않도록 보장함으로써 합의 및 분산화와 관련하여 비트코인의 보안 속성을 유지합니다.
P(\text{공격} \mid \text{고가도로}) = P(\text{공격} \mid \text{비트코인}). P ( 공격 ∣ 고가도로 ) = P ( 공격 ∣ 비트코인 ) .
증명 : A A가 Overpass Channels에서 거래를 손상시키려는 적대자라고 하자. 모든 공격 전략 \sigma σ 에 대해:
상대방은 다음 중 하나를 선택해야 합니다.
- 비트코인의 보안 가정을 깨거나
- Overpass의 zk-SNARK 검증 또는 채널 폐쇄 메커니즘의 결함을 악용합니다.
고가도로에서는 다음 사항이 적용됩니다.
- zk-SNARK의 건전성은 거래의 유효성을 보장합니다.
- 채널 폐쇄에는 네트워크의 보안 모델을 유지하면서 유효한 비트코인 거래가 필요합니다.
- 표준 zk-SNARK 건전성을 넘어서는 추가적인 암호화 가정은 도입되지 않습니다.
따라서 Overpass Channels의 보안은 Bitcoin 자체의 보안 가정과 zk-SNARK 증명의 무결성에 의해 제한됩니다.
P(\text{공격} \mid \text{고가도로}) = P(\text{공격} \mid \text{비트코인}) P ( 공격 ∣ 고가도로 ) = P ( 공격 ∣ 비트코인 )
이로써 Overpass Channels가 비트코인의 보안 보장을 약화시키지 않는다는 것을 보여주는 증명이 완료되었습니다.
기술 아키텍처
Overpass Channels와 Bitcoin의 통합은 보안을 유지하면서 확장성과 프라이버시를 달성하기 위한 여러 가지 기술적 메커니즘을 활용합니다. 우리는 Overpass의 고유한 장점을 강조하기 위해 BitVM2와의 구조화된 비교를 제공합니다.
일방적 지불 채널
Overpass Channels는 BitVM2의 상태 모델과 달리 비트코인에 특별히 최적화된 단방향 지불 채널 구조를 도입합니다.
정의(비트코인 호환 일방 채널)
비트코인 호환 단방향 채널 C C 는 튜플 (pk_s, pk_r, v, t, \sigma) ( p k s , p k r , v , t , σ ) 로 정의됩니다. 여기서:
- pk_s p k s : 보낸 사람의 공개 키
- pk_r p k r : 수신자의 공개키
- v v : 채널 값 (사토시)
- t t : 타임락 값
- \sigma σ : 채널 시그니처
다음 속성을 만족합니다.
{유효 채널}(C) \iff {VerifyBitcoinSig}(시그마, (pk_s, pk_r , v , t ) ) = { true } 유효한 채널 ( C ) ⟺ 비트 코인 Sig ( sigma , ( pks , pkr , v , t ) ) = 참 인지 확인 하세요 .
비트코인 채널을 위한 암호화 구조
오버패스 채널은 비트코인의 기존 인프라에서 효율적으로 작동하도록 설계된 암호화 구조를 통해 프라이버시와 보안을 보장합니다. 이 접근 방식은 순차적 검증에 중점을 둔 BitVM2와 대조되어 뚜렷한 프라이버시와 효율성 이점을 제공합니다.
정리(채널 상태 개인 정보 보호)
채널 상태 S S 와 해당 zk-SNARK 증명 \pi π 가 주어지면, 어떠한 적대자 A A 도 상태의 유효성을 검증하는 동시에 무시할 수 있는 확률보다 큰 확률로 거래 내역이나 현재 잔액을 확인할 수 없습니다.
증거
S S를 채널 상태라고 하고 \pi π를 해당 zk-SNARK 증명이라고 하자. 프라이버시는 일련의 게임을 통해 보장된다.
게임 0 : 실제 개인정보 보호 게임으로, 적대자 A A가 채널 상태 S S 에 대한 정보를 알아내려고 시도합니다.
게임 1 : 실제 zk-SNARK 증명을 시뮬레이션된 증명으로 바꿔서 게임 0을 수정합니다.
zk-SNARK의 제로 지식 속성에 의해:
\left| \Pr[A \text{ 게임 0에서 승리}] - \Pr[A \text{ 게임 1에서 승리}] \right| \leq \text{negl}(\lambda) | Pr [ A가 게임 0에서 승리 ] − Pr [ A가 게임 1에서 승리 ] | ≤ negl ( λ )
여기서 \text{negl}(\lambda) negl ( λ ) 는 보안 매개변수 \lambda λ 에서 무시할 수 있는 함수입니다.게임 2 : 실제 채널 상태 S S 를 임의의 유효한 상태로 바꿉니다.
커밋먼트 스킴의 숨김 속성에 의해:
$\left| \Pr[A \text{ 게임 1에서 승리}] - \Pr[A \text{ 게임 2에서 승리}] \right| \leq \text{negl}(\lambda)$$
게임 2에서 적대자는 실제 채널 상태 S S 에 대한 정보를 전혀 받지 못하므로 다음과 같은 결과가 발생합니다.
\Pr[A \text{ 게임 2에서 승리}] = \frac{1}{2} Pr [ A가 게임 2에서 승리 ] = 1 2
이러한 일련의 게임을 통해 우리는 실제 게임(게임 0)에서 AA 의 이점 이 무시할 수 있다는 결론을 내리고, 이를 통해 Overpass Channels의 프라이버시가 확립됩니다.
채널 운영 및 비트코인 스크립트 통합
오버패스 채널은 비트코인 호환 스크립트를 통해 기능을 구현하여 비트코인 프로토콜을 수정하지 않고도 안전한 채널 운영을 가능하게 합니다. 이 접근 방식은 순차적인 검증 단계가 필요한 BitVM2와 달리 개인 정보 보호와 운영 효율성에 중점을 둡니다.
알고리즘: 비트코인 채널 오픈
필요사항: 송신자 키 sk_s s k s , pk_s p k s , 수신자 공개 키 pk_r p k r , 채널 값 v v
다음 스크립트를 사용하여 자금 조달 거래 T_f T f를 생성하세요.
OP_IFOP_SHA256 H (revocation_key)OP_EQUALVERIFYpk_r OP_CHECKSIGOP_ELSEtimeout OP_CHECKLOCKTIMEVERIFYOP_DROPpk_s OP_CHECKSIGOP_ENDIF
비트코인 네트워크에 T_f T f를 브로드캐스트합니다.
채널 상태 유효성에 대한 zk-SNARK 증명 \pi π를 생성합니다.
확인: (T_f, \pi) ( T f , π )
BitVM2와의 비교
Overpass Channels와 BitVM2는 모두 zk-SNARK를 활용하여 비트코인에서 고급 거래 검증을 가능하게 합니다. 그러나 상태 관리, 프라이버시 및 확장성에 대한 접근 방식은 상당히 다릅니다. 이 섹션에서는 Overpass Channels가 BitVM2에 비해 어떤 이점을 제공하는지 자세히 비교합니다.
건축적 차이점
각 시스템의 핵심 아키텍처 설계는 성능과 확장성에 영향을 미칩니다. Overpass Channels는 분산 상태 관리 및 개인 정보 보호 메커니즘을 활용하는 반면, BitVM2는 순차적 검증 단계를 강조합니다.
특징 | 오버패스 채널 | 비트VM2 |
---|---|---|
상태 모델 | 개인 정보 보호 오프체인 | 온체인 검증을 통한 오프체인 |
은둔 | 전체 거래 개인 정보 보호 | 기본 거래 개인정보 보호 |
확장성 | O(n) O ( n ) 수평 스케일링 | O(n) O ( n ) 검증 오버헤드 포함 |
신뢰 모델 | 비트코인과 동등하다 | 설정이 포함된 비트코인과 동일 |
광부들에게 미치는 영향 | 중립적 | 검증 비용에 중립 |
검증 방법 | 최적화된 SNARK 증명 | 순차적 SNARK 기반 검증 |
경제적 의미
각 접근 방식의 경제적 의미는 비트코인의 수수료 시장과 채굴자 인센티브에 상당한 영향을 미칩니다. 두 시스템 모두 비트코인의 보안 모델을 유지하지만, 각각의 비용과 운영 오버헤드는 다릅니다.
정리(인센티브 호환성)
M M 은 비트코인 광부를 나타내고 I(m) I ( m ) 은 광부 m m 의 예상 소득이라고 하자. Overpass Channels와 BitVM2 모두에서:
\forall m \in M: E[I(m) \mid L2] \geq E[I(m) \ mid 비트 코인 ] ∀ m ∈ M : E [ I ( m ) ∣ L 2 ] ≥ E [ I ( m ) ∣ 비트 코인 ]
다음과 같이 시스템별 오버헤드 분배:
O_{\text{고가도로}} = O_{\text{상수}} O 고가도로 = O 상수
O_{\text{BitVM2}} = O_{\text{검증}} + O_{\text{설정}} O BitVM2 = O 검증 + O 설정
증거
오버패스 채널의 경우:
- 채널 운영은 표준 비트코인 거래에 의존합니다.
- 최적화된 SNARK 증명으로 인해 검증 부담은 일정하게 유지됩니다.
- 채굴 분산화와 수수료 구조는 영향을 받지 않습니다.
BitVM2의 경우:
- 표준 비트코인 거래에 대한 유사한 의존성.
- 초기 설정 및 검증 비용이 도입되었습니다.
- 검증 오버헤드는 컴퓨팅 요구 사항 증가로 인해 채굴 수수료에 영향을 미칠 가능성이 있습니다.
따라서 두 시스템 모두 비트코인의 인센티브 모델을 유지하지만, Overpass는 채굴자에게 더 일관되고 낮은 오버헤드를 제공합니다.
네트워크 효과와 유동성
각 시스템의 유동성 분배와 네트워크 효과는 비트코인의 경제적 안정성에 매우 중요합니다. Overpass Channels는 운영 비용을 최소화하여 유동성 효율성을 달성하여 BitVM2의 검증 오버헤드보다 유리합니다.
정리(유동성 보존)
전체 유동성 L L 이 있는 네트워크에서 두 시스템 모두 비트코인의 유동성 풀을 보존합니다.
L_{\text{효과}} = L_{\text{전체}} - O_{\text{시스템}} L 효과 = L 전체 − O 시스템
어디:
O_{\text{고가도로}} < O_{\text{BitVM2}} O 고가도로 < O BitVM2
Overpass의 최적화된 상태 관리와 설정 비용 부족으로 인해
보안 고려 사항 및 위험 분석
2계층 솔루션은 비트코인의 핵심 속성을 손상시키지 않도록 보안에 미치는 영향을 신중하게 분석해야 합니다. 이 섹션에서는 Overpass Channels 및 BitVM2의 보안 모델을 포괄적으로 검토하여 프라이버시, 공격 표면 및 이중 지출 공격에 대한 저항성에 초점을 맞춥니다.
공격 표면 분석
각 시스템의 공격 표면은 적대자가 악용할 수 있는 잠재적인 취약성 지점을 나타냅니다. Overpass Channels와 BitVM2는 모두 최소한의 공격 표면을 도입하지만, 구조적 차이가 이러한 표면의 구성에 영향을 미칩니다.
정의(공격 표면 확장)
2계층 솔루션 L L 의 경우 공격 표면 확장 E(L) E ( L )은 다음과 같이 정의됩니다.
E(L) = \{(v, p) \mid v \in V(L) \setminus V(비트코인), p > 0 \ } E ( L ) = { ( v , p ) ∣ v ∈ V ( L ) ∖ V ( 비트 코인 ) , p > 0 }
여기서 V(L) V ( L ) 은 L L 의 잠재적 취약성 포인트 집합이고 p p는 성공적인 악용의 확률입니다.
정리(동등한 기저 확장)
두 시스템 모두 최소한의 공격 표면 확장을 유지합니다.
|E(\text{고가도로})| = O(1) | E ( 고가도로 ) | = O ( 1 )
|E(\text{BitVM2})| =O(1) | E ( BitVM2 ) | = O ( 1 )
다양한 취약성 클래스:
V_{\text{고가도로}} = \{V_{\text{개인정보보호}}, V_{\text{상태}}\} V 고가도로 = { V 개인정보보호 , V 상태 }
V_{\text{BitVM2}} = \{V_{\text{설정}}, V_{\text{검증}}\} V BitVM2 = { V 설정 , V 검증 }
증거
Overpass Channels와 BitVM2 모두의 경우:
- 상태 전환과 거래 유효성은 zk-SNARK를 통해 보호됩니다.
- 채널 운영은 표준 비트코인 거래 보안에 의존합니다.
- 추가적인 합의 요구 사항은 도입되지 않았습니다.
주요 특징은 다음과 같습니다.
개인정보 보호 메커니즘 :
- 고가도로: 국가 채널을 통해 완전한 프라이버시가 확보되었습니다.
- BitVM2: 순차적 검증으로 제한된 기본 개인 정보 보호.
설치 요구 사항 :
- 오버패스: 추가 설정 없이 직접 채널 초기화.
- BitVM2: 초기 확인 설정 단계가 필요합니다.
따라서 두 시스템 모두 취약성 클래스의 구조가 다르긴 하지만 최소한의 비슷한 공격 표면 확장을 달성합니다.
이중 지출 방지
이중 지출 방지는 비트코인의 통화 시스템으로서의 무결성을 유지하는 데 필수적입니다. Overpass Channels와 BitVM2는 모두 이중 지출 공격을 방지하기 위한 강력한 메커니즘을 구현합니다.
정리(이중 지출 방지)
두 시스템 모두에서 성공적인 이중 지출 공격의 확률 P(DS) P ( D S ) 는 다음과 같이 제한됩니다.
P(DS)는 P(비트코인_DS), P(zk_break)보다 작습니다. P( DS ) 는 P ( 비트 코인 _DS ) , P ( zk_break ) 보다 작 습니다 .
여기서 P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS ) 는 비트코인의 이중 지출 확률을 나타내고 P(\text{zk\_break}) P ( zk\_break ) 는 zk-SNARK 시스템이 손상될 확률을 나타냅니다.
증거
A A가 이중 지출 공격을 시도하는 적대자라고 하자. 성공을 위해 A A는 다음 중 하나를 해야 한다.
- 확률 P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS ) 로 비트코인의 기본 보안 모델을 손상시킵니다.
- 확률 P(\text{zk\_break}) P ( zk\_break ) 로 거짓 zk-SNARK 증명을 생성합니다.
또한 두 시스템 모두 다음을 보장하는 채널 폐쇄 메커니즘을 시행합니다.
\forall s_1, s_2 \in \text{상태}: \text{닫힘}(s_1) \land \text{닫힘}(s_2) \implies s_1 = s_2 ∀ s 1 , s 2 ∈ 상태 : 닫힘 ( s 1 ) ∧ 닫힘 ( s 2 ) ⟹ 에스 1 = 에스 2
따라서 이중 지출 공격이 성공할 확률은 시스템별 차이와 관계없이 비트코인 보안을 손상시키거나 zk-SNARK 증명 시스템을 깨는 최소 확률에 의해 제한됩니다.
비트코인 보안 모델에 미치는 영향
각 레이어 2 솔루션은 분산화, 검열 저항성, 불변성과 같은 비트코인의 핵심 보안 속성에 미치는 영향을 평가해야 합니다. Overpass Channels와 BitVM2는 이러한 속성을 유지하지만 검증 및 상태 관리가 다릅니다.
정의(보안 모델 보존)
2계층 솔루션 S S는 다음의 경우 비트코인의 보안 모델을 보존합니다.
\forall p \in \text{비트코인 속성}: \text{보증}(p \mid S) \geq \text{보증}(p \mid \text{비트코인}) ∀ p ∈ 비트코인 속성 : 보증 ( p ∣ S ) ≥ 보증 ( p ∣ 비트코인 )
여기서 \text{Properties(Bitcoin)} Properties(Bitcoin) 에는 분산화, 검열 저항성, 불변성이 포함됩니다.
정리(보안 모델 영향)
Overpass Channels와 BitVM2는 모두 비트코인의 보안 모델을 유지하면서도 뚜렷한 구조적 균형을 유지합니다.
\Delta_{\text{보안}}(\text{오버패스}) = \Delta_{\text{보안}}(\text{비트VM2}) = 0 Δ 보안 ( 오버패스 ) = Δ 보안 ( 비트VM2 ) = 0
비록 그들이 서로 다른 검증 경로를 따르더라도:
\text{경로}_{\text{고가도로}} = \{\text{개인정보 보호}, \text{주정부 관리}\} 경로 고가도로 = { 개인정보 보호 , 주정부 관리 }
\text{경로}_{\text{BitVM2}} = \{\text{설정}, \text{검증 흐름}\} 경로 BitVM2 = { 설정 , 검증 흐름 }
증거
보안 유지를 평가하려면 두 시스템 모두에 대해 다음 사항을 고려하세요.
합의 요구 사항 :
- 두 시스템 모두 비트코인의 합의를 수정하지 않고 작동합니다.
암호화 가정 :
- 각 시스템은 zk-SNARK를 사용하여 동등한 암호화 강도를 보장합니다.
상태 및 거래 관리 :
- 오버패스: 통합적이고 개인 정보를 보호하는 국가 채널을 활용하여 노출을 최소화합니다.
- BitVM2: 검증 계층을 도입하면서도 체인상 호환성을 유지하는 순차적 검증 프로세스를 활용합니다.
구현 차이점 :
- 오버패스는 직접적인 국가 전환을 우선시하여 운영 비용을 줄입니다.
- BitVM2에는 설정 및 검증 시퀀스가 필요하므로 복잡성이 증가합니다.
따라서 두 시스템 모두 비트코인의 보안 모델을 유지하면서 검증 및 상태 관리에 대한 서로 다른 접근 방식을 따릅니다.
활성도 및 가용성 분석
거래의 활성성과 가용성은 사용자 경험과 채택에 매우 중요합니다. Overpass Channels와 BitVM2는 서로 다른 거래 처리 메커니즘을 통해 비슷한 활성성 보장을 달성합니다.
정리(생존 보장)
두 시스템 모두에서 트랜잭션 t t 에 대한 트랜잭션 활성도 L(t) L ( t ) 는 확률적으로 보장됩니다.
P(L(t)) \geq 1 - (1 - p)^k P ( L ( t ) ) ≥ 1 − ( 1 − p ) k
여기서 p p 는 비트코인 거래가 성공적으로 포함될 확률이고 k k는 확인 시도 횟수입니다.
증거
두 시스템 모두에 대해:
채널 운영 :
- 채널 생성 및 폐쇄는 표준 비트코인 거래에 의존합니다.
검증 방법론 :
- 두 시스템 모두 검증을 위해 zk-SNARK 증명을 사용하여 오프체인 거래의 최종성을 구현합니다.
채널 폐쇄 시도 :
- k k 번의 시도로 성공적인 종료 확률은 다음과 같습니다.
P(\text{폐쇄\_성공}) = 1 - (1 - p)^k P ( 폐쇄\_성공 ) = 1 − ( 1 − p ) k
- k k 번의 시도로 성공적인 종료 확률은 다음과 같습니다.
각 시스템 모두 최종 결제를 위해 비트코인의 기본적인 활성 상태 속성에 의존하므로 두 시스템 모두 동등한 활성 상태 보장을 달성합니다.
장기적 보안 의미
Overpass Channels와 BitVM2는 모두 장기적인 보안 영향에 대해 평가되어야 하며, 특히 프로토콜의 장래 공격 벡터에 대한 저항성 측면에서 평가되어야 합니다.
정리(보안 모델 진화)
시간 t t 에서 두 계층 2 솔루션의 장기 보안 영향 I(t) I ( t ) 는 다음을 만족합니다.
\lim_{t \to \infty} I(t) = 0 lim t → ∞ I ( t ) = 0
다른 구성 벡터를 사용하여:
V_{\text{고가도로}}(t) = \{v_{\text{개인정보보호}}(t), v_{\text{상태}}(t)\} V 고가도로 ( t ) = { v 개인정보보호 ( t ) , v 상태 ( t ) }
V_{\text{BitVM2}}(t) = \{v_{\text{설정}}(t), v_{\text{검증}}(t)\} V BitVM2 ( t ) = { v 설정 ( t ) , v 검증 ( t ) }
증거
두 시스템 모두에 대해 다음과 같은 보안 속성을 고려하세요.
- 암호화 가정의 수명 :
- 두 방법 모두 장기 보안 보장이 가능한 zk-SNARK에 의존하여 시간이 지나도 일관성을 보장합니다.
- 시스템별 의미 :
- 오버패스: 개인정보 보호 채널과 최소한의 설정 요구 사항으로 인해 장기적으로 안정성이 유지됩니다.
- BitVM2: 설정 및 검증 단계에서 복잡성이 추가되었지만, 체인상 검증을 통해 보안이 유지됩니다.
- 비트코인 보안에 미치는 영향 :
- 두 시스템 모두 비트코인 프로토콜을 변경할 필요가 없으므로 핵심 보안 속성이 영구적으로 유지됩니다.
따라서 두 시스템 모두 장기적인 보안 영향은 중립적이며, 시간이 지남에 따라 추가적인 위험은 최소화됩니다.
개인정보 보호 보장 및 경제적 의미
레이어 2 솔루션의 프라이버시와 경제적 특성은 비트코인의 대체성과 통화 안정성에 상당한 영향을 미칩니다. Overpass Channels와 BitVM2는 모두 zk-SNARK를 사용하지만 프라이버시와 경제적 중립성에 대한 접근 방식은 근본적으로 다릅니다.
개인정보보호 모델
레이어 2 솔루션 내의 프라이버시는 거래가 구별 불가능하고 비트코인의 대체성을 보존하는 데 중요합니다. Overpass Channels는 통합된 프라이버시 보존 상태 채널로 인해 BitVM2보다 향상된 프라이버시를 제공합니다.
정의(거래 개인정보 보호)
2계층 시스템의 트랜잭션 T T는 적대자 A A 에 대해 다음과 같은 경우 δ- 개인정보 보호 를 제공합니다.
\왼쪽| \Pr[A(T) = 1] - \Pr[A(T') = 1] \오른쪽| \leq \델타 | Pr [ A ( T ) = 1 ] − Pr [ A ( T ′ ) = 1 ] | ≤ δ
여기서 T' T ′ 는 동일한 공개 매개변수를 갖는 다른 유효한 트랜잭션입니다.
정리(개인정보보호)
오버패스 채널은 향상된 수준의 개인 정보 보호를 달성하며 이를 \varepsilon ε -privacy라고 합니다.
\varepsilon_{\text{고가도로}} \leq \frac{1}{2^\lambda} ε 고가도로 ≤ 1 2 λ
BitVM2의 기본 거래 개인 정보 보호와 비교:
\varepsilon_{\text{BitVM2}} \leq \frac{1}{2^\lambda} + \delta_{\text{state}} ε BitVM2 ≤ 1 2 λ + δ 상태
여기서 \delta_{\text{state}} δ state는 BitVM2의 상태 검증으로 인한 추가적인 정보 누출을 나타냅니다.
증거
A A가 거래를 구별하려는 적대자라고 하자.
- Base zk-SNARK 개인정보보호 :
- zk-SNARK의 제로 지식 속성에 의해 모든 입력 x x 및 증인 w w 에 대해:
\{\text{증명}(x, w)\} \approx_c \{\text{시뮬}(x)\} { 증명 ( x , w ) } ≈ c { 시뮬 ( x ) }
- 시스템별 개인 정보 보호 구분 :
고가도로: 완전한 국가적 프라이버시로 인해 정보 유출이 미미함:
\왼쪽| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} | Pr [ A ( π , P , U ) = 1 ] − Pr [ A ( Sim ( π ) , P , U ) = 1 ] | ≤ 1 2 λBitVM2: 상태 검증으로 잠재적인 누출이 발생합니다.
\left| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} + \delta_{\text{상태}} | Pr [ A ( π , P , U ) = 1 ] − Pr [ A ( Sim ( π ) , P , U ) = 1 ] | ≤ 1 2 λ + δ 상태
- 결론 :
두 시스템 모두 zk-SNARK를 통해 강력한 개인 정보 보호 기능을 제공하지만, Overpass는 개인 정보 보호 상태 채널을 통해 더 강력한 개인 정보 보호 보장을 실현하여 누출이 줄어듭니다.
경제적 영향 분석
각 시스템이 비트코인 수수료 시장과 채굴자 인센티브에 미치는 경제적 영향은 균형 잡힌 생태계를 유지하는 데 필수적입니다.
정리(수수료 시장 보존)
두 시스템 모두에서 비트코인의 수수료 시장 균형 E E 는 안정적으로 유지됩니다.
|E_{\text{L2}} - E_{\text{비트코인}}| \leq \엡실론 | E L2 − E 비트코인 | ≤ ϵ
여기서 \epsilon ϵ는 무시할 수 있는 요소이며 오버헤드 분포가 다릅니다.
\epsilon_{\text{고가도로}} = O_{\text{채널}} + O_{\text{개인정보보호}} ϵ 고가도로 = O 채널 + O 개인정보보호
\epsilon_{\text{BitVM2}} = O_{\text{설정}} + O_{\text{검증}} ϵ BitVM2 = O 설정 + O 검증
증거
거래 t t 에 대해 수수료 함수 F(t) F ( t ) 는 다음과 같이 표현될 수 있습니다.
F(t) = α·s(t) + β·p ( t) F ( t ) = α · s ( t ) + β · p ( t )
여기서 s(t) s ( t ) 는 거래 크기이고 p(t) p ( t ) 는 우선순위입니다.
- 오버패스 채널 :
- 개인정보 보호 채널을 통해 운영 오버헤드가 최소화됩니다.
- 수수료 구조는 비트코인의 표준 모델과 일치합니다.
- 비트VM2 :
- 추가적인 설정 및 검증 단계로 인해 운영 비용이 발생합니다.
- 수수료 모델은 일관되게 유지되지만 검증 비용이 추가됩니다.
따라서 두 시스템 모두 비트코인 수수료 시장의 균형을 유지하는 반면, Overpass는 외부 비용을 최소화하여 더 효율적인 수수료 구조를 제공합니다.
유동성 효율성
효율적인 유동성 활용은 사용자 접근성과 네트워크 지속 가능성을 유지하면서 레이어 2 솔루션이 확장하는 데 필수적입니다. Overpass Channels는 검증 및 운영 오버헤드를 최소화하여 BitVM2보다 더 최적화된 유동성 모델을 제공합니다.
정리(유동성 활용)
두 시스템 모두 서로 다른 최적화 경로를 통해 효율적인 유동성 활용 U U 를 달성합니다.
오버패스 채널의 경우:
U_{\text{고가도로}} = \frac{L_{\text{활성}}}{L_{\text{전체}}} \cdot \prod_{i=1}^n r_i U 고가도로 = L 활성 L 전체 ⋅ ∏ n i = 1 r i
BitVM2의 경우:
U_{\text{BitVM2}} = \frac{L_{\text{활성}}}{L_{\text{전체}}} \cdot \prod_{i=1}^n (r_i - \sigma_i) U BitVM2 = L 활성 L 전체 ⋅ ∏ n i = 1 ( r i − σ i )
여기서 L_{\text{active}} L active 는 활성 채널 유동성이고, L_{\text{total}} L total 은 총 유동성이며, r_i r i 는 리밸런싱 요소를 나타내고, \sigma_i σ i 는 BitVM2의 검증 오버헤드를 나타냅니다.
증거
시스템의 모든 채널 집합 C C를 고려합니다. 각 채널 c \in C c ∈ C 에 대해:
유동성 활용 :
u(c) = v( c ) V ( c ) = r ( c ) 이다 . ⋅ r ( c )
여기서 v(c) v ( c ) 는 사용된 값이고 V(c) V ( c ) 는 채널 용량입니다.시스템별 활용 요인