O Contrato de Log Discreto (DLC) é uma estrutura de execução contratual baseada em um Oráculo, proposta por Tadge Dryja do Instituto de Tecnologia de Massachusetts em 2018. O DLC permite que duas partes executem pagamentos condicionais com base em condições predefinidas. As partes determinam os resultados possíveis, pré-assinam os mesmos e usam essas pré-assinaturas para realizar pagamentos quando o Oráculo aprova o resultado. Portanto, o DLC possibilita novas aplicações financeiras descentralizadas, garantindo a segurança dos depósitos de Bitcoin.
Comparado à Lightning Network, DLC tem as seguintes vantagens significativas:
Embora os DLCs tenham vantagens significativas no ecossistema do Bitcoin, ainda existem alguns riscos e problemas, tais como:
Para resolver esses problemas, este artigo propõe várias soluções e ideias de otimização para mitigar os riscos e questões associados aos DLCs, melhorando assim a segurança do ecossistema do Bitcoin.
Alice e Bob entram em um acordo de apostas sobre se o valor de hash do (n+k)-ésimo bloco é ímpar ou par. Se for ímpar, Alice vence o jogo e pode retirar os ativos dentro do tempo t; se for par, Bob vence o jogo e pode retirar os ativos dentro do tempo t. Usando o DLC, as informações do (n+k)-ésimo bloco são transmitidas por meio de um Oráculo para construir uma assinatura condicional, garantindo que o vencedor correto receba todos os ativos.
Inicialização: O gerador da curva elíptica é G, e sua ordem é q.
Geração de chaves: O Oráculo, Alice e Bob geram independentemente suas próprias chaves privadas e públicas.
Transação de financiamento: Alice e Bob criam juntos uma transação de financiamento, bloqueando 1 BTC cada em uma saída multi-assinatura 2-de-2 (uma chave pública X pertence a Alice e a outra Y a Bob).
Transações de Execução de Contrato (CET): Alice e Bob criam dois CETs para gastar a transação de financiamento.
O Oracle calcula o compromisso
e então calcula S e S′
e transmite (R, S, S′).
Alice e Bob calculam cada um a nova chave pública correspondente
Liquidação: Após o aparecimento do bloco (n+k)-ésimo, o Oracle gera o s ou s' correspondente com base no valor de hash desse bloco.
Retirada: Alice ou Bob podem retirar os ativos com base no s ou s′ transmitido pelo Oráculo.
Análise: A nova chave privada sk^{Alice} calculada por Alice e a nova chave pública PK^{Alice} satisfazem o relacionamento do logaritmo discreto
Assim, o saque da Alice será bem-sucedido.
Da mesma forma, a nova chave privada sk^{Bob} calculada por Bob e a nova chave pública PK^{Bob} satisfazem o relacionamento do logaritmo discreto
Assim, o saque de Bob será bem-sucedido.
Além disso, se o Oracle transmitir s, é útil para Alice, mas não para Bob porque Bob não pode calcular a nova chave privada correspondente sk^{Bob}. Da mesma forma, se o Oracle transmitir s′, é útil para Bob, mas não para Alice, porque Alice não pode calcular a nova chave privada correspondente sk^{Alice}. Finalmente, a descrição acima omite o bloqueio de tempo. Um bloqueio de tempo deve ser adicionado para permitir que uma parte calcule a nova chave privada e retire dentro do tempo t. Caso contrário, se exceder o tempo t, a outra parte pode usar a chave privada original para retirar os ativos.
No protocolo DLC, a chave privada do Oracle e o nonce comprometido são cruciais. O vazamento ou perda da chave privada do Oracle e do nonce comprometido pode levar aos seguintes quatro problemas de segurança:
(1) Oracle Perde Chave Privada z
Se o Oráculo perder sua chave privada, o DLC não pode ser liquidado, sendo necessária a execução de um contrato de reembolso de DLC. Portanto, o protocolo DLC inclui uma transação de reembolso para evitar as consequências do Oráculo perder sua chave privada.
(2) Vazamento da chave privada z da Oracle
Se a chave privada do Oracle for vazada, todos os DLCs baseados nessa chave privada enfrentam o risco de liquidação fraudulenta. Um atacante que rouba a chave privada pode assinar qualquer mensagem desejada, ganhando controle completo sobre os resultados de todos os contratos futuros. Além disso, o atacante não está limitado a emitir uma única mensagem assinada, mas também pode publicar mensagens conflitantes, como assinar que o valor de hash do (n+k)-ésimo bloco é tanto ímpar quanto par.
(3) Vazamento ou Reutilização do Nonce k da Oracle
Se o Oracle vazar o nonce k, então na fase de liquidação, independentemente de o Oracle transmitir s ou s′, um atacante pode calcular a chave privada z do Oracle da seguinte forma:
Se o Oracle reutilizar o nonce k, então após dois acordos, um atacante pode resolver o sistema de equações com base nas assinaturas de transmissão do Oracle para deduzir a chave privada z do Oracle em um dos quatro cenários possíveis,
caso 1:
caso 2:
caso 3:
caso 4:
(4) Oracle Perde Nonce k
Se o Oracle perder o nonce k, o DLC correspondente não pode ser liquidado, o que torna necessária a execução de um contrato de reembolso do DLC.
Portanto, para aumentar a segurança da chave privada do Oracle, é aconselhável usar BIP32 para derivar chaves filhas ou netas para assinar. Além disso, para aumentar a segurança do nonce, o valor de hash k:=hash(z, counter) deve ser usado como o nonce k, para evitar repetição ou perda do nonce.
No DLC, o papel do Oráculo é crucial, pois fornece dados externos essenciais que determinam o resultado do contrato. Para aumentar a segurança desses contratos, são necessários Oráculos descentralizados. Ao contrário dos Oráculos centralizados, os Oráculos descentralizados distribuem a responsabilidade de fornecer dados precisos e à prova de manipulação entre vários nós independentes, reduzindo o risco associado a um único ponto de falha e diminuindo a probabilidade de manipulação ou ataques direcionados. Com um Oráculo descentralizado, os DLCs podem alcançar um maior grau de descentralização e confiabilidade, garantindo que a execução do contrato dependa inteiramente da objetividade das condições predeterminadas.
Assinaturas de limiar de Schnorr podem ser usadas para implementar Oráculos descentralizados. As assinaturas de limiar de Schnorr oferecem as seguintes vantagens:
Portanto, o protocolo de assinatura de limiar Schnorr tem vantagens significativas em Oráculos descentralizados em termos de melhorar a segurança, confiabilidade, flexibilidade, escalabilidade e responsabilidade.
Na tecnologia de gerenciamento de chaves, um Oráculo possui uma chave completa z e, usando BIP32 juntamente com incrementos ω, pode derivar uma infinidade de chaves filhas z+ω^{(1)} e chaves netas z+ω^{(1)}+ω^{(2)}. Para diferentes eventos, o Oráculo pode usar várias chaves privadas netas z+ω^{(1)}+ω^{(2)} para gerar assinaturas correspondentes σ para os respectivos eventos msg.
No cenário do Oráculo descentralizado, existem n participantes, e uma assinatura de limite requer t+1 participantes, onde t No entanto, em um cenário de Oracle descentralizado, a chave privada completa z não aparece, e portanto a derivação direta da chave usando BIP32 não é possível. Em outras palavras, a tecnologia Oracle descentralizada e a tecnologia de gerenciamento de chaves não podem ser integradas diretamente. O artigo "Derivação de Chave Distribuída para Gerenciamento Multi-Partes de Ativos Digitais de Blockchain"propõe um esquema de derivação de chave distribuída em cenários de assinatura de limiar. A ideia central é baseada em polinômios de interpolação de Lagrange, onde a parte da chave privada z_i e a chave privada completa z satisfazem a seguinte relação de interpolação: Adicionar o incremento ω a ambos os lados da equação resulta em: Esta equação mostra que a parcela da chave privada z_i mais o incremento ω ainda satisfaz a relação de interpolação com a chave privada completa z mais ω. Em outras palavras, a parcela da chave privada filha z_i+ω e a chave filha z+ω satisfazem a relação de interpolação. Portanto, cada participante pode usar sua parcela da chave privada z_i mais o incremento ω para derivar a parcela da chave privada filha z_i+ω, usada para gerar parcelas de assinatura filha, e validá-las usando a chave pública filha correspondente Z+ω⋅G. No entanto, deve-se considerar BIP32 endurecido e não endurecido. BIP32 endurecido recebe a chave privada, o código de cadeia e o caminho como entrada, realiza SHA512 e gera o incremento e o código de cadeia filho. Por outro lado, o BIP32 não endurecido recebe a chave pública, o código de cadeia e o caminho como entrada, realiza SHA512 e gera o incremento e o código de cadeia filho. Em um cenário de assinatura de limite, a chave privada não existe, portanto, apenas o BIP32 não endurecido pode ser usado. Ou, usando uma função de hash homomórfica, o BIP32 endurecido pode ser aplicado. No entanto, uma função de hash homomórfica difere do SHA512 e não é compatível com o BIP32 original. No DLC, o contrato entre Alice e Bob é executado com base no resultado assinado do Oracle, exigindo assim um certo nível de confiança no Oracle. Portanto, o comportamento correto do Oracle é uma premissa importante para a operação do DLC. Para reduzir a confiança no Oracle, foram realizadas pesquisas sobre a execução de DLC com base nos resultados de n Oracles, diminuindo a dependência de um único Oracle. A simples aumento do número de Oráculos não alcança a desconfiança dos Oráculos porque, após ações maliciosas por um Oráculo, a parte prejudicada no contrato não tem recurso on-chain. Portanto, propomos OP-DLC, que incorpora um mecanismo de desafio otimista na DLC. Antes de participar da configuração do DLC, n Oráculos precisam se comprometer e construir um jogo OP on-chain sem permissão com antecedência, comprometendo-se a não agir maliciosamente. Se algum Oráculo agir maliciosamente, então Alice, Bob, qualquer outro Oráculo honesto ou qualquer outro observador honesto de terceiros pode iniciar um desafio. Se o desafiante vencer o jogo, o sistema on-chain penaliza o Oracle malicioso, perdendo seu depósito. Além disso, o OP-DLC também pode adotar o modelo "k-of-n" para assinatura, onde o valor de k pode até ser 1. Portanto, a suposição de confiança é reduzida a apenas precisar de um participante honesto na rede para iniciar um desafio de OP e penalizar um nó Oracle mal-intencionado. Ao liquidar OP-DLC com base nos resultados da computação da Camada 2: Portanto, o OP-DLC facilita a supervisão mútua entre os nós oráculo, minimizando a confiança depositada nos oráculos. Esse mecanismo só requer um participante honesto e tem uma tolerância a falhas de 99%, abordando efetivamente o risco de colusão do Oráculo. Quando o DLC é usado para pontes entre cadeias, a distribuição de fundos deve ocorrer no acerto do contrato de DLC: Portanto, para resolver a questão mencionada, propomos a ponte dupla OP-DLC + BitVM. Essa solução permite aos usuários depositar e sacar por meio da ponte sem permissão do BitVM, bem como por meio do mecanismo OP-DLC, possibilitando alterações em qualquer granularidade e aumentando a liquidez. No OP-DLC, o Oráculo é a federação BitVM, com Alice como uma usuária regular e Bob como a federação BitVM. Ao configurar o OP-DLC, os CETs construídos permitem gastos imediatos da saída de Alice na Camada 1, enquanto a saída de Bob inclui um “jogo DLC que Alice pode desafiar” com um período de tempo bloqueado. Quando Alice deseja sacar: Além disso, se a usuária Alice quiser sacar da Camada 2, mas os CETs predefinidos no contrato OP-DLC não corresponderem ao valor, Alice pode escolher os seguintes métodos: Portanto, a ponte dupla OP-DLC + BitVM oferece as seguintes vantagens: O DLC surgiu antes da ativação do Segwit v1 (Taproot) e já foi integrado à Lightning Network, permitindo a extensão do DLC para atualizar e executar contratos contínuos dentro do mesmo canal de DLC. Com tecnologias como Taproot e BitVM, verificações e liquidações de contratos fora da cadeia mais complexos podem ser implementados dentro do DLC. Além disso, ao integrar o mecanismo de desafio OP, é possível minimizar a confiança nos Oracles. Este artigo foi reproduzido de médio, originalmente intitulado “Tecnologia Core do Bitlayer: DLC e Suas Considerações de Otimização”. Os direitos autorais pertencem ao autor original, Camada de Bit. Se houver alguma objeção a este reenvio, entre em contato com o Time de Aprendizagem do GateA equipe irá lidar com isso de acordo com os procedimentos relevantes o mais rápido possível. Aviso Legal: As opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento. Outras versões do artigo foram traduzidas pela equipe Gate Learn. Sem menção de Gate.io, os artigos traduzidos não podem ser copiados, divulgados ou plagiados.3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM Ponte Dupla
4. Conclusão
Declaração:
Compartilhar
O Contrato de Log Discreto (DLC) é uma estrutura de execução contratual baseada em um Oráculo, proposta por Tadge Dryja do Instituto de Tecnologia de Massachusetts em 2018. O DLC permite que duas partes executem pagamentos condicionais com base em condições predefinidas. As partes determinam os resultados possíveis, pré-assinam os mesmos e usam essas pré-assinaturas para realizar pagamentos quando o Oráculo aprova o resultado. Portanto, o DLC possibilita novas aplicações financeiras descentralizadas, garantindo a segurança dos depósitos de Bitcoin.
Comparado à Lightning Network, DLC tem as seguintes vantagens significativas:
Embora os DLCs tenham vantagens significativas no ecossistema do Bitcoin, ainda existem alguns riscos e problemas, tais como:
Para resolver esses problemas, este artigo propõe várias soluções e ideias de otimização para mitigar os riscos e questões associados aos DLCs, melhorando assim a segurança do ecossistema do Bitcoin.
Alice e Bob entram em um acordo de apostas sobre se o valor de hash do (n+k)-ésimo bloco é ímpar ou par. Se for ímpar, Alice vence o jogo e pode retirar os ativos dentro do tempo t; se for par, Bob vence o jogo e pode retirar os ativos dentro do tempo t. Usando o DLC, as informações do (n+k)-ésimo bloco são transmitidas por meio de um Oráculo para construir uma assinatura condicional, garantindo que o vencedor correto receba todos os ativos.
Inicialização: O gerador da curva elíptica é G, e sua ordem é q.
Geração de chaves: O Oráculo, Alice e Bob geram independentemente suas próprias chaves privadas e públicas.
Transação de financiamento: Alice e Bob criam juntos uma transação de financiamento, bloqueando 1 BTC cada em uma saída multi-assinatura 2-de-2 (uma chave pública X pertence a Alice e a outra Y a Bob).
Transações de Execução de Contrato (CET): Alice e Bob criam dois CETs para gastar a transação de financiamento.
O Oracle calcula o compromisso
e então calcula S e S′
e transmite (R, S, S′).
Alice e Bob calculam cada um a nova chave pública correspondente
Liquidação: Após o aparecimento do bloco (n+k)-ésimo, o Oracle gera o s ou s' correspondente com base no valor de hash desse bloco.
Retirada: Alice ou Bob podem retirar os ativos com base no s ou s′ transmitido pelo Oráculo.
Análise: A nova chave privada sk^{Alice} calculada por Alice e a nova chave pública PK^{Alice} satisfazem o relacionamento do logaritmo discreto
Assim, o saque da Alice será bem-sucedido.
Da mesma forma, a nova chave privada sk^{Bob} calculada por Bob e a nova chave pública PK^{Bob} satisfazem o relacionamento do logaritmo discreto
Assim, o saque de Bob será bem-sucedido.
Além disso, se o Oracle transmitir s, é útil para Alice, mas não para Bob porque Bob não pode calcular a nova chave privada correspondente sk^{Bob}. Da mesma forma, se o Oracle transmitir s′, é útil para Bob, mas não para Alice, porque Alice não pode calcular a nova chave privada correspondente sk^{Alice}. Finalmente, a descrição acima omite o bloqueio de tempo. Um bloqueio de tempo deve ser adicionado para permitir que uma parte calcule a nova chave privada e retire dentro do tempo t. Caso contrário, se exceder o tempo t, a outra parte pode usar a chave privada original para retirar os ativos.
No protocolo DLC, a chave privada do Oracle e o nonce comprometido são cruciais. O vazamento ou perda da chave privada do Oracle e do nonce comprometido pode levar aos seguintes quatro problemas de segurança:
(1) Oracle Perde Chave Privada z
Se o Oráculo perder sua chave privada, o DLC não pode ser liquidado, sendo necessária a execução de um contrato de reembolso de DLC. Portanto, o protocolo DLC inclui uma transação de reembolso para evitar as consequências do Oráculo perder sua chave privada.
(2) Vazamento da chave privada z da Oracle
Se a chave privada do Oracle for vazada, todos os DLCs baseados nessa chave privada enfrentam o risco de liquidação fraudulenta. Um atacante que rouba a chave privada pode assinar qualquer mensagem desejada, ganhando controle completo sobre os resultados de todos os contratos futuros. Além disso, o atacante não está limitado a emitir uma única mensagem assinada, mas também pode publicar mensagens conflitantes, como assinar que o valor de hash do (n+k)-ésimo bloco é tanto ímpar quanto par.
(3) Vazamento ou Reutilização do Nonce k da Oracle
Se o Oracle vazar o nonce k, então na fase de liquidação, independentemente de o Oracle transmitir s ou s′, um atacante pode calcular a chave privada z do Oracle da seguinte forma:
Se o Oracle reutilizar o nonce k, então após dois acordos, um atacante pode resolver o sistema de equações com base nas assinaturas de transmissão do Oracle para deduzir a chave privada z do Oracle em um dos quatro cenários possíveis,
caso 1:
caso 2:
caso 3:
caso 4:
(4) Oracle Perde Nonce k
Se o Oracle perder o nonce k, o DLC correspondente não pode ser liquidado, o que torna necessária a execução de um contrato de reembolso do DLC.
Portanto, para aumentar a segurança da chave privada do Oracle, é aconselhável usar BIP32 para derivar chaves filhas ou netas para assinar. Além disso, para aumentar a segurança do nonce, o valor de hash k:=hash(z, counter) deve ser usado como o nonce k, para evitar repetição ou perda do nonce.
No DLC, o papel do Oráculo é crucial, pois fornece dados externos essenciais que determinam o resultado do contrato. Para aumentar a segurança desses contratos, são necessários Oráculos descentralizados. Ao contrário dos Oráculos centralizados, os Oráculos descentralizados distribuem a responsabilidade de fornecer dados precisos e à prova de manipulação entre vários nós independentes, reduzindo o risco associado a um único ponto de falha e diminuindo a probabilidade de manipulação ou ataques direcionados. Com um Oráculo descentralizado, os DLCs podem alcançar um maior grau de descentralização e confiabilidade, garantindo que a execução do contrato dependa inteiramente da objetividade das condições predeterminadas.
Assinaturas de limiar de Schnorr podem ser usadas para implementar Oráculos descentralizados. As assinaturas de limiar de Schnorr oferecem as seguintes vantagens:
Portanto, o protocolo de assinatura de limiar Schnorr tem vantagens significativas em Oráculos descentralizados em termos de melhorar a segurança, confiabilidade, flexibilidade, escalabilidade e responsabilidade.
Na tecnologia de gerenciamento de chaves, um Oráculo possui uma chave completa z e, usando BIP32 juntamente com incrementos ω, pode derivar uma infinidade de chaves filhas z+ω^{(1)} e chaves netas z+ω^{(1)}+ω^{(2)}. Para diferentes eventos, o Oráculo pode usar várias chaves privadas netas z+ω^{(1)}+ω^{(2)} para gerar assinaturas correspondentes σ para os respectivos eventos msg.
No cenário do Oráculo descentralizado, existem n participantes, e uma assinatura de limite requer t+1 participantes, onde t No entanto, em um cenário de Oracle descentralizado, a chave privada completa z não aparece, e portanto a derivação direta da chave usando BIP32 não é possível. Em outras palavras, a tecnologia Oracle descentralizada e a tecnologia de gerenciamento de chaves não podem ser integradas diretamente. O artigo "Derivação de Chave Distribuída para Gerenciamento Multi-Partes de Ativos Digitais de Blockchain"propõe um esquema de derivação de chave distribuída em cenários de assinatura de limiar. A ideia central é baseada em polinômios de interpolação de Lagrange, onde a parte da chave privada z_i e a chave privada completa z satisfazem a seguinte relação de interpolação: Adicionar o incremento ω a ambos os lados da equação resulta em: Esta equação mostra que a parcela da chave privada z_i mais o incremento ω ainda satisfaz a relação de interpolação com a chave privada completa z mais ω. Em outras palavras, a parcela da chave privada filha z_i+ω e a chave filha z+ω satisfazem a relação de interpolação. Portanto, cada participante pode usar sua parcela da chave privada z_i mais o incremento ω para derivar a parcela da chave privada filha z_i+ω, usada para gerar parcelas de assinatura filha, e validá-las usando a chave pública filha correspondente Z+ω⋅G. No entanto, deve-se considerar BIP32 endurecido e não endurecido. BIP32 endurecido recebe a chave privada, o código de cadeia e o caminho como entrada, realiza SHA512 e gera o incremento e o código de cadeia filho. Por outro lado, o BIP32 não endurecido recebe a chave pública, o código de cadeia e o caminho como entrada, realiza SHA512 e gera o incremento e o código de cadeia filho. Em um cenário de assinatura de limite, a chave privada não existe, portanto, apenas o BIP32 não endurecido pode ser usado. Ou, usando uma função de hash homomórfica, o BIP32 endurecido pode ser aplicado. No entanto, uma função de hash homomórfica difere do SHA512 e não é compatível com o BIP32 original. No DLC, o contrato entre Alice e Bob é executado com base no resultado assinado do Oracle, exigindo assim um certo nível de confiança no Oracle. Portanto, o comportamento correto do Oracle é uma premissa importante para a operação do DLC. Para reduzir a confiança no Oracle, foram realizadas pesquisas sobre a execução de DLC com base nos resultados de n Oracles, diminuindo a dependência de um único Oracle. A simples aumento do número de Oráculos não alcança a desconfiança dos Oráculos porque, após ações maliciosas por um Oráculo, a parte prejudicada no contrato não tem recurso on-chain. Portanto, propomos OP-DLC, que incorpora um mecanismo de desafio otimista na DLC. Antes de participar da configuração do DLC, n Oráculos precisam se comprometer e construir um jogo OP on-chain sem permissão com antecedência, comprometendo-se a não agir maliciosamente. Se algum Oráculo agir maliciosamente, então Alice, Bob, qualquer outro Oráculo honesto ou qualquer outro observador honesto de terceiros pode iniciar um desafio. Se o desafiante vencer o jogo, o sistema on-chain penaliza o Oracle malicioso, perdendo seu depósito. Além disso, o OP-DLC também pode adotar o modelo "k-of-n" para assinatura, onde o valor de k pode até ser 1. Portanto, a suposição de confiança é reduzida a apenas precisar de um participante honesto na rede para iniciar um desafio de OP e penalizar um nó Oracle mal-intencionado. Ao liquidar OP-DLC com base nos resultados da computação da Camada 2: Portanto, o OP-DLC facilita a supervisão mútua entre os nós oráculo, minimizando a confiança depositada nos oráculos. Esse mecanismo só requer um participante honesto e tem uma tolerância a falhas de 99%, abordando efetivamente o risco de colusão do Oráculo. Quando o DLC é usado para pontes entre cadeias, a distribuição de fundos deve ocorrer no acerto do contrato de DLC: Portanto, para resolver a questão mencionada, propomos a ponte dupla OP-DLC + BitVM. Essa solução permite aos usuários depositar e sacar por meio da ponte sem permissão do BitVM, bem como por meio do mecanismo OP-DLC, possibilitando alterações em qualquer granularidade e aumentando a liquidez. No OP-DLC, o Oráculo é a federação BitVM, com Alice como uma usuária regular e Bob como a federação BitVM. Ao configurar o OP-DLC, os CETs construídos permitem gastos imediatos da saída de Alice na Camada 1, enquanto a saída de Bob inclui um “jogo DLC que Alice pode desafiar” com um período de tempo bloqueado. Quando Alice deseja sacar: Além disso, se a usuária Alice quiser sacar da Camada 2, mas os CETs predefinidos no contrato OP-DLC não corresponderem ao valor, Alice pode escolher os seguintes métodos: Portanto, a ponte dupla OP-DLC + BitVM oferece as seguintes vantagens: O DLC surgiu antes da ativação do Segwit v1 (Taproot) e já foi integrado à Lightning Network, permitindo a extensão do DLC para atualizar e executar contratos contínuos dentro do mesmo canal de DLC. Com tecnologias como Taproot e BitVM, verificações e liquidações de contratos fora da cadeia mais complexos podem ser implementados dentro do DLC. Além disso, ao integrar o mecanismo de desafio OP, é possível minimizar a confiança nos Oracles. Este artigo foi reproduzido de médio, originalmente intitulado “Tecnologia Core do Bitlayer: DLC e Suas Considerações de Otimização”. Os direitos autorais pertencem ao autor original, Camada de Bit. Se houver alguma objeção a este reenvio, entre em contato com o Time de Aprendizagem do GateA equipe irá lidar com isso de acordo com os procedimentos relevantes o mais rápido possível. Aviso Legal: As opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento. Outras versões do artigo foram traduzidas pela equipe Gate Learn. Sem menção de Gate.io, os artigos traduzidos não podem ser copiados, divulgados ou plagiados.3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM Ponte Dupla
4. Conclusão
Declaração: