[ B²O] 比特幣的數位現金屬性 [真正的中本聰願景] - !不是 CW Deepfake!

本文為機器翻譯
展示原文

立交橋通道子論文:

比特幣 (B²O):即時、私密、大規模可擴展、具有真正無需信任橋樑的 Liquid 比特幣 - Pro Maxi Choice - [L1 異構]

作者: Brandon “Cryptskii” Ramsay
日期: 2024-11-14

抽象的

為了應對傳統金融系統面臨的日益嚴峻的經濟挑戰,比特幣作為一種去中心化、抗審查的價值存儲手段的重要性不斷提升。基於 Overpass Channels 架構,我們提出了一種隱私保護、可擴展的第 2 層解決方案,該解決方案可在不改變比特幣協議或共識模型的情況下實現比特幣上的大批量交易。本文對 Overpass Channels 和 BitVM2 進行了比較分析,證實了 Overpass 在隱私、經濟中立和可擴展性方面的優勢。我們將系統的操作假設形式化,並提供嚴格的定理和證明,以驗證 Overpass 維護比特幣安全屬性和貨幣原則的能力,為比特幣區塊鏈的可擴展性樹立了新的標杆。

1. 簡介

傳統金融體系內不斷升級的波動性凸顯了比特幣作為去中心化價值存儲的基礎作用。隨著比特幣的採用率不斷增長,對可擴展和私密交易機制的需求顯而易見。利用 Overpass Channels 架構
Overpass.2024 ,我們引入了一種專門設計用於在不改變比特幣共識或核心協議的情況下擴展比特幣交易的解決方案。通過將 Overpass Channels 與 BitVM2 進行對比,我們闡明瞭我們的方法在維護隱私和網絡完整性的同時確保經濟中立方面的獨特優勢。

1.1 動機

鑑於傳統第 2 層解決方案的侷限性(通常需要調整協議或基於信任的假設),Overpass Channels 方法提供了一種獨特的適應性、非侵入性解決方案,使比特幣能夠在不損害其去中心化精神的情況下進行擴展。雖然 BitVM2 等最新進展在基於 SNARK 的驗證方面取得了長足進步,但 Overpass Channels 通過其既定的分層結構 [第 9.1 節] 和以隱私為中心的機制 [第 3 節] 解決了這些挑戰。

  • 分佈式存儲:利用 Overpass 的分佈式存儲模型[第 10 節]實現高效的交易處理。
  • 優化狀態管理:採用分層稀疏 Merkle 樹 [第 12 節] 進行輕量級比特幣狀態管理。
  • 隱私增強的 zk-SNARKs :集成基於 Plonky2 的 zk-SNARKs [第 3.8 節] 以保護交易隱私。
  • 與比特幣的 HTLC 兼容性:通過 HTLC 適配確保無縫比特幣集成[第 8.2 節]。

1.2 核心原則

我們的設計優先考慮以下原則,以確保 Overpass Channels 與比特幣的核心屬性保持一致:

  1. 協議完整性:無需對比特幣協議進行修改即可實現可擴展性。
  2. 經濟一致性:保留比特幣的經濟激勵和費用結構。
  3. 無需信任的設計:根據 Overpass 已驗證的加密假設實現無需信任的操作[第 6 節]。
  4. 隱私保證:遵循 Overpass 建立的隱私保證[第 18 節],默認增強交易隱私。
  5. 去中心化支持:保持經濟中立,避免網絡權力集中。

比較框架

為了正式比較 Overpass Channels 和 BitVM2,我們建立了一個基於隱私、可擴展性、經濟中立性和安全性的嚴格評估框架。每個指標都通過定理證明結構進行證實,以量化系統各自的能力。

定義(第 2 層安全保護) :第 2 層解決方案S S能夠保留比特幣的安全模型當且僅當:
\forall t \in T, \; P(\text{攻擊} \mid S) \leq P(\text{攻擊} \mid \text{比特幣}) t T P (攻擊∣S ) P (攻擊比特)
其中T是所有交易類型的集合,P(\text { attack} )表示攻擊成功的概率。

定理(Overpass Channels 中的安全保護) :Overpass Channels 通過確保在狀態管理或交易驗證中不會引入額外的漏洞,維護了比特幣在共識和去中心化方面的安全屬性:
P(\text{攻擊} \mid \text{Overpass}) = P(\text{攻擊} \mid \text{比特幣})。 P (攻擊 Overpass ) = P (攻擊比特幣)

證明:假設A A是一個旨在破壞 Overpass Channels 交易的對手。對於任何攻擊策略\sigma σ

  1. 對手必須:

    • 打破比特幣的安全假設,或者
    • 利用 Overpass 的 zk-SNARK 驗證或通道關閉機制中的缺陷。
  2. 立交橋通道執行下列規定:

    • zk-SNARK健全性保證交易的有效性。
    • 通道關閉需要有效的比特幣交易,以保留網絡的安全模型。
    • 除了標準 zk-SNARK 健全性之外,沒有引入任何額外的加密假設。
  3. 因此,Overpass Channels 的安全性受到比特幣自身的安全假設和 zk-SNARK 證明的完整性的限制:
    P(\text{攻擊} \mid \text{Overpass}) = P(\text{攻擊} \mid \text{比特幣}) P (攻擊 Overpass ) = P (攻擊比特幣)

這樣就完成了證明,表明 Overpass Channels 不會降低比特幣的安全保障。

技術架構

Overpass Channels 與比特幣的整合利用了多種技術機制,在保證安全性的同時實現了可擴展性和隱私性。我們與 BitVM2 進行了結構化的比較,以突出 Overpass 的獨特優勢。

單邊支付渠道

Overpass Channels 引入了專門針對比特幣優化的單邊支付通道結構,不同於 BitVM2 的狀態模型。

定義(比特幣兼容單邊通道)
與比特幣兼容的單邊通道C C定義為元組(pk_s, pk_r, v, t, \sigma) ( p k s , p k r , v , t , σ ) ,其中:

  • pk_s p k s :發送者的公鑰
  • pk_r p k r :接收者的公鑰
  • v v :通道值(單位:聰)
  • t t :時間鎖值
  • \sigma σ :通道特徵

滿足以下屬性:
{ValidChannel}(C) \iff {VerifyBitcoinSig}(sigma, (pk_s, pk_r , v , t ) ) = { true }有效通道( C ) 驗證比特Sig ( sig m a , ( pks , pkr , v , t ) ) = true

比特幣通道的加密構造

Overpass Channels 通過旨在在比特幣現有基礎設施上有效運行的加密結構來確保隱私和安全。這種方法與 BitVM2 對順序驗證的關注形成鮮明對比,具有明顯的隱私和效率優勢。

定理(通道狀態隱私)
給定一個通道狀態S S及其對應的 zk-SNARK 證明\pi π ,沒有對手A A能夠以大於可忽略不計的概率確定交易歷史或當前餘額,同時仍然能夠驗證狀態的有效性。

證明
S S為通道狀態, \pi π為其對應的 zk-SNARK 證明。通過一系列遊戲來確保隱私:

  1. 遊戲 0 :真正的隱私遊戲,其中對手A A試圖瞭解有關通道狀態S S 的信息。

  2. 遊戲 1 :修改遊戲 0,用模擬證明替換真正的 zk-SNARK 證明。

    利用zk-SNARKs的零知識特性:
    \left| \Pr[A \text{ 贏得第 0 局}] - \Pr[A \text{ 贏得第 1 局}] \right| \leq \text{negl}(\lambda) | Pr [ A贏得第 0 局] Pr [ A贏得第 1 局] | negl ( λ )
    其中\text{negl}(\lambda) negl ( λ )是安全參數\lambda λ中可忽略的函數。

  3. 遊戲2 :用隨機的有效狀態替換真實通道狀態S。

    根據承諾方案的隱藏性質:
    $\left| \Pr[A \text{ 贏得第一局}] - \Pr[A \text{ 贏得第二局}] \right| \leq \text{negl}(\lambda)$$

在第二場比賽中,對手沒有收到有關實際通道狀態S S 的信息,因此:
\Pr[A \text{ 贏得第二場比賽}] = \frac{1}{2} Pr [ A贏得第二場比賽] = 1 2

通過這一系列博弈,我們得出結論: A A在真實博弈(第 0 局)中的優勢可以忽略不計,從而為 Overpass Channels 建立了隱私保護。

通道操作和比特幣腳本集成

Overpass Channels 通過兼容比特幣的腳本實現功能,無需修改比特幣協議即可實現安全通道操作。這種方法不同於需要順序驗證階段的 BitVM2,它更注重隱私保護和操作效率。

算法:比特幣通道開通

需要:發送方密鑰sk_s s k spk_s p k s ,接收方公鑰pk_r p k r ,通道值v v

  1. 使用以下腳本生成資金交易T_f T f

    OP_IFOP_SHA256 H (revocation_key)OP_EQUALVERIFYpk_r OP_CHECKSIGOP_ELSEtimeout OP_CHECKLOCKTIMEVERIFYOP_DROPpk_s OP_CHECKSIGOP_ENDIF
  2. T_f T f廣播到比特幣網絡。

  3. 生成通道狀態有效性的zk-SNARK證明\pi π

確保: (T_f, \pi) ( T f , π )

與 BitVM2 的比較

Overpass Channels 和 BitVM2 都利用 zk-SNARKs 在比特幣上實現高級交易驗證。然而,它們的狀態管理、隱私和可擴展性方法有很大不同。本節提供了詳細的比較,以說明 Overpass Channels 相對於 BitVM2 的優勢。

架構差異

每個系統的核心架構設計都會影響其性能和可擴展性。Overpass Channels 利用分佈式狀態管理和隱私保護機制,而 BitVM2 則強調順序驗證階段。

特徵立交橋通道比特VM2
狀態模型鏈下隱私保護鏈下驗證
隱私完全交易隱私基本交易隱私
可擴展性O(n) O ( n )水平擴展O(n) O ( n ) ,包含驗證開銷
信任模型比特幣等價物已設置的比特幣等價物
對礦工的影響中性的中立,需支付驗證費用
驗證方法優化的 SNARK 證明基於順序 SNARK 的驗證

經濟影響

每種方法的經濟意義都顯著影響著比特幣的費用市場和礦工激勵。雖然兩種系統都保留了比特幣的安全模型,但各自的成本和運營開銷卻有所不同。

激勵相容性定理
M M代表比特幣礦工, I(m) I ( m )為礦工m m的預期收益。在 Overpass Channels 和 BitVM2 下:
\forall m \in M: E[I(m) \mid L2] \geq E[I(m) \ mid比特] m M : E [ I ( m ) L 2 ] E [ I ( m ) 比特]
系統特定的開銷分佈如下:
O_{\text{立交橋}} = O_{\text{常數}} O立交橋= O常數
O_{\text{BitVM2}} = O_{\text{驗證}} + O_{\text{設置}} O BitVM2 = O驗證+ O設置

證明
對於立交橋通道:

  1. 渠道運作依賴於標準比特幣交易。
  2. 由於優化的 SNARK 證明,驗證負擔保持不變。
  3. 採礦去中心化和費用結構不受影響。

對於 BitVM2:

  1. 類似地依賴標準比特幣交易。
  2. 引入初始設置和驗證成本。
  3. 由於計算要求的增加,驗證開銷可能會影響礦工費用。

因此,儘管 Overpass 為礦工提供了更一致且更低的開銷,但這兩個系統都保留了比特幣的激勵模型。

網絡效應和流動性

每個系統的流動性分佈和網絡效應對於比特幣的經濟穩定性至關重要。Overpass Channels 以最小化的運營成本實現流動性效率,比 BitVM2 的驗證開銷更具優勢。

定理(流動性保持)
在總流動性為L L的網絡中,兩個系統都保留了比特幣的流動性池:
L_{\text{有效}} = L_{\text{總}} - O_{\text{系統}} L有效= L O系統
在哪裡:
O_{\text{立交橋}} < O_{\text{BitVM2}} O立交橋< O BitVM2
由於 Overpass 優化了狀態管理,且沒有設置成本。

安全注意事項和風險分析

必須仔細分析第 2 層解決方案的安全隱患,以確保它們不會損害比特幣的核心屬性。本節全面檢查了 Overpass Channels 和 BitVM2 的安全模型,重點關注隱私、攻擊面和對雙重支付攻擊的抵抗力。

攻擊面分析

每個系統的攻擊面代表可能被對手利用的潛在漏洞點。Overpass Channels 和 BitVM2 都引入了最小的攻擊面,但它們的結構差異會影響這些攻擊面的組成。

定義(攻擊面擴展)
對於第 2 層解決方案L L ,攻擊面擴展E(L) E ( L )定義為:
E(L) = \{(v, p) \mid v \in V(L) \setminus V(比特幣), p > 0 \ } E ( L ) = { ( v , p ) v V ( L ) V (比特) , p > 0 }
其中V(L )L潛在漏洞點的集合 p p是成功利用的概率。

定理(等價基擴展)
兩種系統均保持最小的攻擊面擴展:
|E(\text{立交橋})| = O(1) | E 立交橋 | = O 1
|E(\text{BitVM2})| = O(1) | E ( BitVM2 ) | = O ( 1 )
具有不同的漏洞類別:
V_{\text{立交橋}} = \{V_{\text{隱私}}, V_{\text{狀態}}\} V立交橋= { V隱私, V狀態}
V_{\text{BitVM2}} = \{V_{\text{設置}}, V_{\text{驗證}}\} V BitVM2 = { V設置, V驗證}

證明
對於 Overpass Channels 和 BitVM2:

  1. 狀態轉換和交易有效性由 zk-SNARKs 確保。
  2. 通道運作依賴於標準的比特幣交易安全。
  3. 沒有引入額外的共識要求。

主要區別包括:

  1. 隱私機制

    • Overpass:通過國家渠道實現完全的隱私。
    • BitVM2:通過順序驗證限制的基本隱私。
  2. 設置要求

    • Overpass:直接通道初始化,無需額外設置。
    • BitVM2:需要初始驗證設置階段。

因此,儘管漏洞類別的結構不同,但兩個系統都實現了最小且可比較的攻擊面擴展。

預防雙重支付

預防雙重支付對於維護比特幣作為貨幣體系的完整性至關重要。Overpass Channels 和 BitVM2 都實施了強大的機制來防止雙重支付攻擊。

定理(防止雙重支付)
對於這兩個系統,成功雙重支付攻擊的概率P(DS) P ( D S )受以下限制:
P(DS) \leq \min(P(\text{比特幣\_DS}), P(\text{zk\_break})) P ( D S ) min ( P (比特幣\_DS ) , P ( zk\_break ) )
其中P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS )表示比特幣雙重支付的概率, P(\text{zk\_break}) P ( zk\_break )表示破壞 zk-SNARK 系統的概率。

證明
假設A A是試圖進行雙重支付攻擊的對手。為了成功, A A必須滿足以下任一條件:

  1. 以概率P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS )破壞比特幣的底層安全模型。
  2. 以概率P(\text{zk\_break}) P ( zk\_break )生成錯誤的 zk-SNARK 證明。

此外,兩個系統都強制實施通道關閉機制,以確保:
\forall s_1, s_2 \in \text{狀態}:\text{關閉}(s_1) \land \text{關閉}(s_2) \implies s_1 = s_2 s 1 , s 2 狀態:關閉( s 1 ) 關閉( s 2 ) s1 = s2

因此,無論系統特定的差異如何,成功的雙重支付攻擊的概率都受危及比特幣安全或破壞 zk-SNARK 證明系統的最小概率的限制。

對比特幣安全模型的影響

必須評估每個第 2 層解決方案對比特幣核心安全屬性(例如去中心化、抗審查和不變性)的影響。Overpass Channels 和 BitVM2 保留了這些屬性,儘管它們的驗證和狀態管理有所不同。

定義(安全模型保存)
如果滿足以下條件,則第 2 層解決方案S S可以保留比特幣的安全模型:
\forall p \in \text{屬性(比特幣)}:\text{擔保}(p \mid S)\geq \text{擔保}(p \mid \text{比特幣}) p 屬性(比特幣) 擔保 p S 擔保 p 比特幣
其中\text{Properties(Bitcoin)} Properties(Bitcoin)包括去中心化、抗審查和不變性。

定理(安全模型影響)
Overpass Channels 和 BitVM2 都保留了比特幣的安全模型,但又具有不同的架構權衡:
\Delta_{\text{安全}}(\text{天橋}) = \Delta_{\text{安全}}(\text{BitVM2}) = 0 Δ安全(天橋) = Δ安全( BitVM2 ) = 0
儘管它們遵循不同的驗證途徑:
\text{路徑}_{\text{立交橋}} = \{\text{隱私}, \text{國家管理}\}路徑立交橋= {隱私,國家管理}
\text{Path}_{\text{BitVM2}} = \{\text{Setup}, \text{VerificationFlow}\}路徑BitVM2 = { Setup , VerificationFlow }

證明
為了評估安全保護,請考慮兩個系統的以下幾點:

  1. 共識要求

    • 這兩種系統的運行都不會修改比特幣的共識。
  2. 加密假設

    • 每個系統都依賴於 zk-SNARKs,確保等效的加密強度。
  3. 狀態和事務管理

    • Overpass:採用集成的、保護隱私的狀態通道,最大限度地減少曝光。
    • BitVM2:利用順序驗證流程,引入驗證層但保持鏈上兼容性。
  4. 實施區別

    • Overpass 優先考慮直接狀態轉換,從而減少運營開銷。
    • BitVM2 需要設置和驗證序列,增加了複雜性。

因此,兩個系統都保留了比特幣的安全模型,同時遵循不同的驗證和狀態管理方法。

活躍度和可用性分析

交易的活躍度和可用性對於用戶體驗和採用至關重要。Overpass Channels 和 BitVM2 通過不同的交易處理機制實現了類似的活躍度保證。

定理(活性保證)
在這兩個系統下,交易t的交易活躍度L(t) L ( t )以概率得到保證:
P(L(t)) \geq 1 - (1 - p)^k P ( L ( t ) ) 1 ( 1 p ) k
其中p p是比特幣交易成功納入的概率, k k是確認嘗試的次數。

證明
對於兩個系統:

  1. 渠道運營

    • 依靠標準比特幣交易來創建和關閉通道。
  2. 驗證方法

    • 兩個系統都使用 zk-SNARK 證明進行驗證,從而實現鏈下交易的最終性。
  3. 通道關閉嘗試

    • 通過k 次嘗試,成功關閉的概率如下:
      P(\text{閉包成功}) = 1 - (1 - p)^k P (閉包成功) = 1 ( 1 p ) k

由於每個系統都依賴比特幣的底層活性屬性進行最終結算,因此它們都實現了等效的活性保證。

長期安全影響

必須評估 Overpass Channels 和 BitVM2 的長期安全影響,特別是在協議壽命和對未來攻擊媒介的抵抗力方面。

定理(安全模型演化)
兩個第 2 層解決方案在時間t的長期安全影響I(t) I ( t )滿足
\lim_{t \to \infty} I(t) = 0 lim t I ( t ) = 0
具有不同的組成向量:
V_{\text{立交橋}}(t) = \{v_{\text{隱私}}(t), v_{\text{狀態}}(t)\} V立交橋( t ) = { v隱私( t ) , v狀態( t ) }
V_{\text{BitVM2}}(t) = \{v_{\text{setup}}(t), v_{\text{verify}}(t)\} V BitVM2 ( t ) = { v setup ( t ) , v verify ( t ) }

證明
考慮兩個系統的以下安全屬性:

  1. 密碼假設的壽命
  • 兩者都依賴具有長期安全保障的 zk-SNARK,確保長期的一致性。
  1. 系統特定含義
  • Overpass:由於隱私保護通道和最低限度的設置要求,實現了長期穩定性。
  • BitVM2:通過鏈上驗證來保證安全性,儘管在設置和驗證階段增加了複雜性。
  1. 對比特幣安全的影響
  • 這兩個系統都不需要改變比特幣的協議,從而無限期地保留核心安全屬性。

因此,長期安全影響對這兩個系統來說仍然是中性的,並且隨著時間的推移,每個系統都將額外風險保持在最小水平。

隱私保障和經濟影響

第 2 層解決方案的隱私和經濟特性顯著影響比特幣的可互換性和貨幣穩定性。Overpass Channels 和 BitVM2 都採用 zk-SNARK,但它們對隱私和經濟中立性的方法卻截然不同。

隱私模型

第 2 層解決方案中的隱私對於確保交易不可區分、保持比特幣的可互換性至關重要。Overpass Channels 憑藉其集成的隱私保護狀態通道,比 BitVM2 提供了增強的隱私性。

定義(交易隱私)
如果對於任何對手A A滿足以下條件,則第 2 層系統中的交易T T可提供\delta δ -隱私:
\left| \Pr[A(T) = 1] - \Pr[A(T') = 1] \right| \leq \delta | Pr [ A ( T ) = 1 ] Pr [ A ( T ) = 1 ] | δ
其中T' T 是任何其他具有相同公共參數的有效交易。

定理(隱私保障)
立交橋通道實現了更高水平的隱私,表示為\varepsilon ε-隱私:
\varepsilon_{\text{立交橋}} \leq \frac{1}{2^\lambda} ε立交橋 1 2 λ
與 BitVM2 的基本交易隱私相比:
\varepsilon_{\text{BitVM2}} \leq \frac{1}{2^\lambda} + \delta_{\text{state}} ε BitVM2 1 2 λ + δ
其中\delta_{\text{state}} δ state表示由於 BitVM2 的狀態驗證而導致的額外信息洩漏。

證明
假設A A是一個試圖區分交易的對手:

  1. 基本zk-SNARK隱私
  • 根據zk-SNARKs的零知識特性,對於任何輸入x x和見證w w
    \{\text{證明}(x, w)\} \approx_c \{\text{Sim}(x)\} {證明( x , w ) } c { Sim ( x ) }
  1. 系統特定的隱私區別
  • Overpass:完全的狀態隱私,導致信息洩露可以忽略不計:
    \左| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} | Pr [ A ( π , P , U ) = 1 ] −Pr [ A (Sim ( π ) , P , U )=1 ] | Pr [A ( Sim (π), P ,U ) = 1 ] 1 2 λ

  • BitVM2:狀態驗證引入潛在洩漏:
    \left| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} + \delta_{\text{state}} | Pr [ A ( π , P , U ) = 1 ] Pr [ A ( Sim ( π ) , P , U ) = 1 ] | 1 2 λ + δ

  1. 結論
    雖然兩個系統都通過 zk-SNARKs 提供了強大的隱私保護,但 Overpass 由於其隱私保護狀態通道實現了更強的隱私保障,從而減少了洩漏。

經濟影響分析

每個系統對比特幣費用市場和礦工激勵的經濟影響對於維持平衡的生態系統至關重要。

定理(費用市場保護)
在兩種體系下,比特幣的費用市場均衡值E E保持穩定:
|E_{\text{L2}} - E_{\text{比特幣}}| \leq \epsilon | E L2 - E比特幣| ε
其中\epsilon ϵ是一個可忽略的因素,具有不同的開銷分佈:
\epsilon_{\text{天橋}} = O_{\text{通道}} + O_{\text{隱私}} ϵ天橋= O通道+ O隱私
\epsilon_{\text{BitVM2}} = O_{\text{setup}} + O_{\text{verify}} ϵ BitVM2 = O設置+ O驗證

證明
對於一筆交易t t ,費用函數F(t) F ( t )可以表示為:
F(t) = \alpha \cdot s(t) + \beta \cdot p(t) F ( t ) = α s ( t ) + β p ( t )
其中s(t) s ( t )是交易大小, p(t) p ( t )是優先級。

  1. 立交橋通道
  • 由於隱私保護渠道,操作產生的開銷極小。
  • 費用結構與比特幣的標準模型保持一致。
  1. BitVM2
  • 額外的設置和驗證階段會帶來運營開銷。
  • 費用模式保持一致,但增加了驗證成本。

因此,雖然兩種系統都保持了比特幣費用市場的平衡,但 Overpass 通過最大限度地降低額外成本提供了更高效的費用結構。

流動性效率

高效的流動性利用對於第 2 層解決方案的擴展至關重要,同時保持用戶可訪問性和網絡可持續性。由於最小化了驗證和運營開銷,Overpass Channels 提供了比 BitVM2 更優化的流動性模型。

定理(流動性利用)
兩個系統都實現了高效的流動性利用率U優化路徑不同:

對於立交橋通道:
U_{\text{立交橋}} = \frac{L_{\text{active}}}{L_{\text{total}}} \cdot \prod_{i=1}^n r_i U立交橋= L active L total ni = 1 ri

對於 BitVM2:
U_{\text{BitVM2}} = \frac{L_{\text{active}}}{L_{\text{total}}} \cdot \prod_{i=1}^n (r_i - \sigma_i) U BitVM2 = L active L total n= 1 ( r σ)

其中L_{\text{active}} L active是活躍通道流動性, L_{\text{total}} L total是總流動性, r_i r i表示重新平衡因子, \sigma_i σ i表示 BitVM2 中的驗證開銷。

證明
考慮系統中所有通道的集合C C。對於每個通道c \in C c C

  1. 流動性利用率
    u(c) = \frac{v(c)}{V(c)} \cdot r(c) u ( c ) = v ( c ) V ( c ) ⋅r c
    其中v(c) v ( c )是利用的值, V(c) V ( c )是信道容量。

  2. 系統特定利用率因素

相关赛道:
來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
3
收藏
評論