La tecnología de “Asociación Isomórfica UTXO” es, en mi opinión, una innovación muy significativa en la actual ronda de desarrollo del ecosistema BTC. He hablado repetidamente sobre la importancia e innovación de esta tecnología. Sin embargo, he encontrado que muchas personas aún no entienden la importancia de esta tecnología. Esto se debe a una falta de comprensión técnica, y también a problemas ideológicos, por lo que estoy escribiendo este artículo específicamente para explicar mi comprensión y juicio de esta tecnología.
Primero pensemos en esta pregunta: ¿Por qué necesita BTC escalar?
Este problema implica la cuestión central de la necesidad de la expansión de la red BTC. Si no es necesario, entonces todo el ecosistema es en realidad una proposición falsa.
Podemos explicar este problema desde muchos aspectos, tales como:
1) El ciclo de reducción a la mitad de BTC disminuye los ingresos de los mineros, lo que hace necesario realizar más actividades en cadena para aumentar los ingresos y mantener la seguridad de la red. Más actividades en cadena requieren un ecosistema ampliado para estimular;
2) El TPS de la red BTC es muy bajo, no puede satisfacer los requisitos de uso de muchos escenarios. Necesita un método para expandir y hacer la red más poderosa;
3) La tarifa de red de BTC es muy cara, lo que dificulta su popularización a gran escala. Especialmente a medida que aumenta el precio de BTC, la distancia con la gente común se aleja cada vez más, lo que se desviará de la intención original;
4) Los códigos de operación que la red BTC puede proporcionar son muy limitados, solo se pueden implementar unas pocas definiciones de funciones u operaciones de combinación. El lenguaje de secuencias de comandos no es Turing completo, lo que hace extremadamente difícil implementar contratos inteligentes. Por lo tanto, necesita un método para poseer tales características;
5) Los datos de BTC son completamente públicos. Aunque tecnologías como la BILLETERA HD pueden proporcionar cierto grado de privacidad, en la mayoría de los casos, son rastreables y carecen de privacidad. Por lo tanto, necesita un método para mejorar su privacidad;
6)……
De hecho, si quieres, siempre encontrarás más razones. Algunas de ellas pueden no ser tan suficientes, pero todas reflejan un problema: ¡La red BTC realmente necesita expandirse!
Normalmente, las expansiones eligen uno o varios objetivos y luego diseñan un plan para alcanzar estos objetivos. Por ejemplo, algunos planes comunes de expansión incluyen:
1) El enfoque de la cadena lateral implica la creación de una nueva cadena, la mayoría de las cuales están ancladas a BTC a través de autenticación multi-firma. En esta cadena, tienen su propio mecanismo de consenso e incorporan configuraciones especiales para lograr funcionalidades correspondientes. Por ejemplo, Liquid ha añadido códigos de operación de scripts, funciones de emisión de activos y conceptos de activos de privacidad;
2) El enfoque de la Red Lightning utiliza algoritmos lógicos para lograr interacciones seguras y rápidas fuera de la cadena, lo que hace posible realizar pagos populares a gran escala;
3) El enfoque de verificación del cliente emplea la tecnología de sellado de un solo uso y la tecnología fuera de la cadena para realizar cálculos fuera de la cadena, heredando simultáneamente la seguridad de la red principal y las capacidades de los contratos inteligentes;
4) El enfoque de inscripción se basa en UTXO para llevar a cabo un procesamiento limitado, lograr funciones de emisión de activos e implementar otras características mejoradas según sea necesario;
5) El enfoque de compatibilidad con EVM generalmente comienza con un puente heteromórfico de multi-firma, y luego construye una cadena compatible con EVM utilizando una estructura similar a una cadena lateral. En esta cadena, la experiencia madura de EVM se utiliza para construir e implementar Dapps;
6) El enfoque modular hace referencia al camino de desarrollo de la serie EVM. Para posibles partes de la expansión de BTC, se modulariza, como la capa DA;
7) El enfoque Bitvm utiliza códigos de operación limitados para construir funciones complejas, similar a un concepto de "circuito";
8)……
Por supuesto, hay otras rutas técnicas, y constantemente se están introduciendo nuevas ideas (principalmente micro innovaciones). En general, una vez que entendemos estas venas, podemos juzgar rápidamente la connotación central de una nueva idea.
Han surgido muchos debates sobre estas expansiones. Por supuesto, siempre hay debates en el cripto mundo, como las disputas entre 'ortodoxia y heterodoxia', 'nativismo y no nativismo', 'si BTC debería usarse como Gas' y 'a largo plazo y aterrizaje'. Algunos incluso han evolucionado hacia conflictos entre comunidades. Desde la perspectiva de un investigador técnico, creo que 'no es necesario' tener tales debates. Es difícil para cualquiera prever el futuro al 100%, por lo que puedes elegir la ruta técnica que reconozcas siguiendo tu propio juicio de valor.
Entre las muchas rutas, el modelo de puente entre cadenas ha sido cuestionado en cierta medida por su “seguridad”, y un protocolo de activos de una sola capa ha tenido problemas debido a sus limitadas capacidades de desarrollo de expansión basadas en UTXO. Bitvm, inclinándose hacia un ciclo de construcción complejo, necesita esperar, y la compatibilidad con EVM es considerada de poca ortodoxia por muchos dentro del círculo BTC.
¿Existe un método que pueda reflejar la naturalidad, garantizar la seguridad y también tener una alta escalabilidad?
Este es UIB, nombre completo: UTXO ISOMORPHIC BINDING.
Esta tecnología utiliza las características isomórficas del modelo UTXO. A través de un método de "sellado único", puede mapear el UTXO de la cadena de destino A a otra cadena UTXO completa de Turing B.
Esta tecnología fue propuesta por Cipher, el fundador de Cell Studio, y específicamente puesta en práctica en CKB.
Echemos un vistazo más de cerca a tal descripción conceptual:
1) En primer lugar, ambas partes deben basarse en UTXO, no hay duda al respecto;
2) En principio, Chain A puede no ser Turing completo, de lo contrario podría expandirse en su propia cadena. Por supuesto, incluso si es Turing completo, este método de isomorfismo puede implementar el mapeo de activos nativos;
3) Chain B necesita ser Turing completo, porque el proceso de mapeo requiere las restricciones de Chain B para verificar la corrección del cálculo de estado y la validez del cambio de propiedad;
4) En principio, los protocolos de emisión de activos basados en Chain A pueden adoptar la forma isomorfa para hacer dicho mapeo;
Por favor, lea cuidadosamente los cuatro puntos anteriores, y luego encontrará que tiene sentido que UIB surja.
1) Desde la perspectiva de la natividad, no tiene ningún método de puente entre cadenas, es muy nativo;
2) En términos de análisis, la cadena B proporciona una capa DA pública para proporcionar una base para la construcción de otros módulos;
3) Desde una perspectiva de seguridad, es posible lograr una seguridad equivalente a la Cadena A (aunque no estoy particularmente seguro de esta parte, aunque hay explicaciones teóricas relacionadas)
4) Desde la perspectiva de la escalabilidad, asume plenamente el rendimiento de escalabilidad de la Cadena B;
Es decir, UIB te permite encontrar un excelente punto de equilibrio en [nativeness] [security] y [scalability]
Por supuesto, su limitación es: necesitas tener una cadena B, así como varios códigos de componentes necesarios para implementar el protocolo.
Puede hacer que las cadenas públicas con características de B-chain se conviertan en L2 de BTC, y los activos pueden ser mapeados de forma nativa. Después del mapeo, se pueden llevar a cabo diversos desarrollos de expansión en la cadena B.
El contexto específico es el siguiente:
1) Tomemos el recientemente popular RGB++ como ejemplo. Es un nuevo protocolo de capa de activos que se puede mapear en CKB a través de UIB. Al mismo tiempo, los activos de segundo nivel también se pueden combinar en activos de primer nivel a través de LEAP para mejorar la ortodoxia.
2) Además, otros protocolos de activos de capa 1 en la red principal de BTC también pueden ser mapeados isomórficamente a la red CKB a través de UIB. Esto podría activar en gran medida los fondos actualmente depositados en varios protocolos de activos de capa 1, brindándoles más casos de uso y aplicaciones.
Yendo un paso más allá, ¿pueden otras redes reemplazar la red CKB? Ciertamente, UIB puede actuar como un protocolo de capa intermedia independiente de CKB. Podemos mapear los diversos protocolos de activos mencionados anteriormente a otras cadenas UTXO Turing-complete, cada cadena puede mejorar y expandir el protocolo de tecnología UIB.
Yendo más allá, no solo la red BTC tiene activos de capa 1, sino que muchas otras cadenas UTXO también tienen protocolos de activos de capa 1. Los fondos o comunidades acumulados en estas cadenas pueden no ser tan grandes como en la red BTC, pero siguen siendo una fuerza significativa. Sin embargo, limitados por el diseño de arquitecturas tempranas, la mayoría de estas redes carecen de completitud de Turing. También se convertirán en casos de uso para la aplicación de la tecnología UIB. De esta manera, la tecnología UIB logra conexiones nativas entre los activos de varias cadenas en el mundo UTXO.
Entonces, ¿cuáles son estas OTRAS REDES UTXO COMPLETAMENTE TURING?
1) Obviamente, el UTXO STACK recientemente anunciado es parte de ello; utilizando UTXO STACK, puedes implementar una cadena que es homóloga a la arquitectura de CKB con un solo clic. Estas cadenas pueden usar naturalmente la tecnología UIB y, compartiendo la seguridad de la red de CKB, pueden elevar la red de CKB a la posición de algo similar a COSMOS HUB (no estoy seguro si mi afirmación es apropiada);
2) Habrá cada vez más redes UTXO completas de Turing lanzadas. Estas redes suelen tener sus características únicas para lograr características extremas en algunas dimensiones y adaptarse a sus atributos de posicionamiento únicos;
3) Siguiendo esta idea, también habrá UTXO STACK basados en otras redes. Sirven para expandir el ecosistema de otras redes y mejorar el estatus de la red principal;
Este grupo se hará cada vez más grande, lo que también hará que la tecnología UIB sea cada vez más ampliamente adoptada.
¿Entonces, ¿ves claramente este contexto?!
Entonces, ¿qué piensas que es UIB, o enlazado isomórfico UTXO, ahora?
Es una capa intermedia que puede mapear isomórficamente activos de capa-1 de varios mundos UTXO a capa-2, ¡permitiéndoles entrar en la era de los contratos inteligentes!
Es una tecnología universal que se puede utilizar en muchos lugares en el mundo UTXO, conectando diversos pequeños mundos separados.
¡Es una innovación importante en el desarrollo del ecosistema BTC!
¡Es el nuevo Santo Grial del mundo UTXO!
Este artículo es reproducido de [GateDaPangDun] the copyright belongs to the original authorDaPangDun], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, y el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.
Descargo de responsabilidad: Las vistas y opiniones expresadas en este artículo representan solo las vistas personales del autor y no constituyen ningún consejo de inversión.
Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn y no son mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.
La tecnología de “Asociación Isomórfica UTXO” es, en mi opinión, una innovación muy significativa en la actual ronda de desarrollo del ecosistema BTC. He hablado repetidamente sobre la importancia e innovación de esta tecnología. Sin embargo, he encontrado que muchas personas aún no entienden la importancia de esta tecnología. Esto se debe a una falta de comprensión técnica, y también a problemas ideológicos, por lo que estoy escribiendo este artículo específicamente para explicar mi comprensión y juicio de esta tecnología.
Primero pensemos en esta pregunta: ¿Por qué necesita BTC escalar?
Este problema implica la cuestión central de la necesidad de la expansión de la red BTC. Si no es necesario, entonces todo el ecosistema es en realidad una proposición falsa.
Podemos explicar este problema desde muchos aspectos, tales como:
1) El ciclo de reducción a la mitad de BTC disminuye los ingresos de los mineros, lo que hace necesario realizar más actividades en cadena para aumentar los ingresos y mantener la seguridad de la red. Más actividades en cadena requieren un ecosistema ampliado para estimular;
2) El TPS de la red BTC es muy bajo, no puede satisfacer los requisitos de uso de muchos escenarios. Necesita un método para expandir y hacer la red más poderosa;
3) La tarifa de red de BTC es muy cara, lo que dificulta su popularización a gran escala. Especialmente a medida que aumenta el precio de BTC, la distancia con la gente común se aleja cada vez más, lo que se desviará de la intención original;
4) Los códigos de operación que la red BTC puede proporcionar son muy limitados, solo se pueden implementar unas pocas definiciones de funciones u operaciones de combinación. El lenguaje de secuencias de comandos no es Turing completo, lo que hace extremadamente difícil implementar contratos inteligentes. Por lo tanto, necesita un método para poseer tales características;
5) Los datos de BTC son completamente públicos. Aunque tecnologías como la BILLETERA HD pueden proporcionar cierto grado de privacidad, en la mayoría de los casos, son rastreables y carecen de privacidad. Por lo tanto, necesita un método para mejorar su privacidad;
6)……
De hecho, si quieres, siempre encontrarás más razones. Algunas de ellas pueden no ser tan suficientes, pero todas reflejan un problema: ¡La red BTC realmente necesita expandirse!
Normalmente, las expansiones eligen uno o varios objetivos y luego diseñan un plan para alcanzar estos objetivos. Por ejemplo, algunos planes comunes de expansión incluyen:
1) El enfoque de la cadena lateral implica la creación de una nueva cadena, la mayoría de las cuales están ancladas a BTC a través de autenticación multi-firma. En esta cadena, tienen su propio mecanismo de consenso e incorporan configuraciones especiales para lograr funcionalidades correspondientes. Por ejemplo, Liquid ha añadido códigos de operación de scripts, funciones de emisión de activos y conceptos de activos de privacidad;
2) El enfoque de la Red Lightning utiliza algoritmos lógicos para lograr interacciones seguras y rápidas fuera de la cadena, lo que hace posible realizar pagos populares a gran escala;
3) El enfoque de verificación del cliente emplea la tecnología de sellado de un solo uso y la tecnología fuera de la cadena para realizar cálculos fuera de la cadena, heredando simultáneamente la seguridad de la red principal y las capacidades de los contratos inteligentes;
4) El enfoque de inscripción se basa en UTXO para llevar a cabo un procesamiento limitado, lograr funciones de emisión de activos e implementar otras características mejoradas según sea necesario;
5) El enfoque de compatibilidad con EVM generalmente comienza con un puente heteromórfico de multi-firma, y luego construye una cadena compatible con EVM utilizando una estructura similar a una cadena lateral. En esta cadena, la experiencia madura de EVM se utiliza para construir e implementar Dapps;
6) El enfoque modular hace referencia al camino de desarrollo de la serie EVM. Para posibles partes de la expansión de BTC, se modulariza, como la capa DA;
7) El enfoque Bitvm utiliza códigos de operación limitados para construir funciones complejas, similar a un concepto de "circuito";
8)……
Por supuesto, hay otras rutas técnicas, y constantemente se están introduciendo nuevas ideas (principalmente micro innovaciones). En general, una vez que entendemos estas venas, podemos juzgar rápidamente la connotación central de una nueva idea.
Han surgido muchos debates sobre estas expansiones. Por supuesto, siempre hay debates en el cripto mundo, como las disputas entre 'ortodoxia y heterodoxia', 'nativismo y no nativismo', 'si BTC debería usarse como Gas' y 'a largo plazo y aterrizaje'. Algunos incluso han evolucionado hacia conflictos entre comunidades. Desde la perspectiva de un investigador técnico, creo que 'no es necesario' tener tales debates. Es difícil para cualquiera prever el futuro al 100%, por lo que puedes elegir la ruta técnica que reconozcas siguiendo tu propio juicio de valor.
Entre las muchas rutas, el modelo de puente entre cadenas ha sido cuestionado en cierta medida por su “seguridad”, y un protocolo de activos de una sola capa ha tenido problemas debido a sus limitadas capacidades de desarrollo de expansión basadas en UTXO. Bitvm, inclinándose hacia un ciclo de construcción complejo, necesita esperar, y la compatibilidad con EVM es considerada de poca ortodoxia por muchos dentro del círculo BTC.
¿Existe un método que pueda reflejar la naturalidad, garantizar la seguridad y también tener una alta escalabilidad?
Este es UIB, nombre completo: UTXO ISOMORPHIC BINDING.
Esta tecnología utiliza las características isomórficas del modelo UTXO. A través de un método de "sellado único", puede mapear el UTXO de la cadena de destino A a otra cadena UTXO completa de Turing B.
Esta tecnología fue propuesta por Cipher, el fundador de Cell Studio, y específicamente puesta en práctica en CKB.
Echemos un vistazo más de cerca a tal descripción conceptual:
1) En primer lugar, ambas partes deben basarse en UTXO, no hay duda al respecto;
2) En principio, Chain A puede no ser Turing completo, de lo contrario podría expandirse en su propia cadena. Por supuesto, incluso si es Turing completo, este método de isomorfismo puede implementar el mapeo de activos nativos;
3) Chain B necesita ser Turing completo, porque el proceso de mapeo requiere las restricciones de Chain B para verificar la corrección del cálculo de estado y la validez del cambio de propiedad;
4) En principio, los protocolos de emisión de activos basados en Chain A pueden adoptar la forma isomorfa para hacer dicho mapeo;
Por favor, lea cuidadosamente los cuatro puntos anteriores, y luego encontrará que tiene sentido que UIB surja.
1) Desde la perspectiva de la natividad, no tiene ningún método de puente entre cadenas, es muy nativo;
2) En términos de análisis, la cadena B proporciona una capa DA pública para proporcionar una base para la construcción de otros módulos;
3) Desde una perspectiva de seguridad, es posible lograr una seguridad equivalente a la Cadena A (aunque no estoy particularmente seguro de esta parte, aunque hay explicaciones teóricas relacionadas)
4) Desde la perspectiva de la escalabilidad, asume plenamente el rendimiento de escalabilidad de la Cadena B;
Es decir, UIB te permite encontrar un excelente punto de equilibrio en [nativeness] [security] y [scalability]
Por supuesto, su limitación es: necesitas tener una cadena B, así como varios códigos de componentes necesarios para implementar el protocolo.
Puede hacer que las cadenas públicas con características de B-chain se conviertan en L2 de BTC, y los activos pueden ser mapeados de forma nativa. Después del mapeo, se pueden llevar a cabo diversos desarrollos de expansión en la cadena B.
El contexto específico es el siguiente:
1) Tomemos el recientemente popular RGB++ como ejemplo. Es un nuevo protocolo de capa de activos que se puede mapear en CKB a través de UIB. Al mismo tiempo, los activos de segundo nivel también se pueden combinar en activos de primer nivel a través de LEAP para mejorar la ortodoxia.
2) Además, otros protocolos de activos de capa 1 en la red principal de BTC también pueden ser mapeados isomórficamente a la red CKB a través de UIB. Esto podría activar en gran medida los fondos actualmente depositados en varios protocolos de activos de capa 1, brindándoles más casos de uso y aplicaciones.
Yendo un paso más allá, ¿pueden otras redes reemplazar la red CKB? Ciertamente, UIB puede actuar como un protocolo de capa intermedia independiente de CKB. Podemos mapear los diversos protocolos de activos mencionados anteriormente a otras cadenas UTXO Turing-complete, cada cadena puede mejorar y expandir el protocolo de tecnología UIB.
Yendo más allá, no solo la red BTC tiene activos de capa 1, sino que muchas otras cadenas UTXO también tienen protocolos de activos de capa 1. Los fondos o comunidades acumulados en estas cadenas pueden no ser tan grandes como en la red BTC, pero siguen siendo una fuerza significativa. Sin embargo, limitados por el diseño de arquitecturas tempranas, la mayoría de estas redes carecen de completitud de Turing. También se convertirán en casos de uso para la aplicación de la tecnología UIB. De esta manera, la tecnología UIB logra conexiones nativas entre los activos de varias cadenas en el mundo UTXO.
Entonces, ¿cuáles son estas OTRAS REDES UTXO COMPLETAMENTE TURING?
1) Obviamente, el UTXO STACK recientemente anunciado es parte de ello; utilizando UTXO STACK, puedes implementar una cadena que es homóloga a la arquitectura de CKB con un solo clic. Estas cadenas pueden usar naturalmente la tecnología UIB y, compartiendo la seguridad de la red de CKB, pueden elevar la red de CKB a la posición de algo similar a COSMOS HUB (no estoy seguro si mi afirmación es apropiada);
2) Habrá cada vez más redes UTXO completas de Turing lanzadas. Estas redes suelen tener sus características únicas para lograr características extremas en algunas dimensiones y adaptarse a sus atributos de posicionamiento únicos;
3) Siguiendo esta idea, también habrá UTXO STACK basados en otras redes. Sirven para expandir el ecosistema de otras redes y mejorar el estatus de la red principal;
Este grupo se hará cada vez más grande, lo que también hará que la tecnología UIB sea cada vez más ampliamente adoptada.
¿Entonces, ¿ves claramente este contexto?!
Entonces, ¿qué piensas que es UIB, o enlazado isomórfico UTXO, ahora?
Es una capa intermedia que puede mapear isomórficamente activos de capa-1 de varios mundos UTXO a capa-2, ¡permitiéndoles entrar en la era de los contratos inteligentes!
Es una tecnología universal que se puede utilizar en muchos lugares en el mundo UTXO, conectando diversos pequeños mundos separados.
¡Es una innovación importante en el desarrollo del ecosistema BTC!
¡Es el nuevo Santo Grial del mundo UTXO!
Este artículo es reproducido de [GateDaPangDun] the copyright belongs to the original authorDaPangDun], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, y el equipo lo manejará tan pronto como sea posible de acuerdo con los procedimientos relevantes.
Descargo de responsabilidad: Las vistas y opiniones expresadas en este artículo representan solo las vistas personales del autor y no constituyen ningún consejo de inversión.
Otras versiones del artículo en otros idiomas son traducidas por el equipo de Gate Learn y no son mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.