(Fonte: companiesmarketcap)
O Bitcoin, criado em 2008 por um desenvolvedor anônimo, tornou-se um ativo enorme, ocupando o 7º lugar em capitalização de mercado entre todas as classes de ativos. Agora, é reconhecido não apenas por instituições financeiras, mas até mesmo pelo Presidente dos EUA. Atualmente, a capitalização de mercado do Bitcoin é semelhante à da prata. Considerando que a adoção do Bitcoin ainda é relativamente baixa e que sua capitalização de mercado é apenas um décimo da do ouro, seu potencial de crescimento futuro permanece altamente promissor.
Apesar do crescimento imenso do Bitcoin como um ativo, ainda há uma falha significativa - seu nível de utilização. Ativos tradicionais como ações e títulos podem ser usados em uma ampla gama de produtos financeiros, mas as aplicações financeiras do Bitcoin ainda são muito limitadas, tanto tecnicamente quanto na prática. Semelhante aos dias da fronteira do Oeste Americano, o Bitcoin representa uma terra inexplorada de oportunidades.
Devido à sua enorme capitalização de mercado, inúmeras empresas e protocolos buscaram alavancar o Bitcoin para a criação de crédito adicional. As principais tentativas de utilizar BTC até o momento incluem:
Examinar essas tentativas de utilizar BTC revela um desafio comum - é difícil usar o Bitcoin de maneira nativa. Uma das maiores forças do Bitcoin é sua segurança, mas se suposições adicionais de confiança enfraquecem essa segurança, cria uma barreira de entrada significativa para os detentores de BTC. Esta é a razão principal pela qual o nível de utilização do Bitcoin permanece relativamente baixo.
Aqui é onde @babylonlabs_ioentra em foco. A Babylon permite que os detentores de BTC apostem seus Bitcoins nativamente na rede Bitcoin e participem da validação de outros protocolos PoS, ganhando recompensas adicionais.
Graças à vantagem de utilizar BTC sem suposições adicionais de confiança, Babylon alcançou rapidamente mais de $5 bilhões em TVL. O TVL poderia ter sido ainda maior se não houvesse limites de staking no BTC.
Mas espere, a linguagem de script do Bitcoin não é completa em Turing, o que significa que não pode facilmente suportar contratos inteligentes complexos. Então, como é que Babilônia consegue alcançar essa funcionalidade? Neste artigo, iremos explorar os mecanismos específicos por trás da operação de Babilônia.
Assim como a construção da Torre de Babel, podemos realmente alcançar a verdadeira utilização nativa do BTC?
A missão da Babilônia é escalar o Bitcoin para garantir o mundo descentralizado. Embora seja amplamente conhecida como um protocolo de staking de BTC, a Babilônia também oferece serviços de timestamping do Bitcoin, formando um conjunto de protocolos de compartilhamento de segurança do BTC.
Babilônia é composta por dois protocolos principais:
(Fonte: Babilônia)
A arquitetura fundamental de Babilônia é ilustrada no diagrama acima, com a Cadeia de Babilônia, construída no Cosmos SDK, no seu núcleo. Além da Cadeia de Babilônia, diversos programas periféricos facilitam o staking de BTC e a comunicação com Bitcoin e outras Zonas de Consumidores. As Zonas de Consumidores referem-se a cadeias de PoS que registram checkpoints na rede Bitcoin através de Babilônia.
A Cadeia de Babilônia consiste em vários módulos que realizam funções essenciais dentro do ecossistema, incluindo gerenciar o conjunto de validadores, rastrear cabeçalhos de blocos do Bitcoin, enviar checkpoints para a rede Bitcoin e gerenciar o conjunto de provedores de finalidade ativos relacionados ao staking de BTC. Para referência, um provedor de finalidade é semelhante a um operador AVS no EigenLayer, o que significa que ele participa na validação de outros protocolos PoS.
Além disso, a Babylon implementou vários programas de suporte para facilitar a comunicação suave entre a rede Bitcoin e a Cadeia Babylon:
Através deste ecossistema, Babylon permite à indústria de criptomoedas alavancar a segurança robusta e a liquidez profunda do Bitcoin. Agora, vamos explorar mais detalhadamente as duas principais características da Babylon: Timestamping do Bitcoin e Staking do Bitcoin.
Qualquer pessoa que tenha apostado tokens antes saberia que desbloquear normalmente requer um período de espera de 1 a 2 semanas. Durante este tempo, os tokens não podem ser usados ou render juros, causando ineficiências. Mas por que desbloquear requer um período de espera? Por que não permitir saques instantâneos?
A razão mais simples é a segurança da rede. Se o desbloqueio fosse instantâneo, grandes quantidades de tokens poderiam ser desbloqueadas em resposta às flutuações do mercado, enfraquecendo significativamente a segurança da rede. No entanto, além da segurança, há outra razão fundamental: prevenir ataques de longo alcance.
(Fonte: AP)
Um ataque de longo alcance refere-se a um ataque em que validadores maliciosos criam um novo garfo começando a partir de blocos passados, tentando substituir a cadeia canônica atual. Se a cadeia maliciosa bifurcada se tornar tão longa quanto ou mais longa do que a cadeia canônica, os novos nós que se juntam à rede podem ficar confusos sobre qual cadeia é a legítima, levando a possíveis problemas. Mas espere—isso é mesmo possível?
Em uma rede PoW, um ataque de longo alcance é praticamente impossível. Para alcançar a cadeia canônica atual, os atacantes precisariam recriar novos blocos do passado ultrapassando o poder computacional da rede existente, o que é praticamente inviável.
Da mesma forma, em uma rede PoS que funciona corretamente, esse ataque também é impossível. Criar um novo fork exigiria que validadores maliciosos assinassem vários blocos conflitantes, o que é considerado dupla assinatura - uma violação do protocolo que resulta em penalidades de corte.
No entanto, e se o desbloqueio fosse permitido imediatamente?
Ao contrário das redes PoW, as redes PoS não exigem uma enorme potência computacional para gerar blocos. Isso significa que se validadores maliciosos retirarem suas participações da cadeia existente e criarem uma nova cadeia bifurcada a partir de um bloco anterior onde suas chaves de validação ainda eram válidas, eles poderiam potencialmente alcançar a cadeia canônica atual. Neste cenário, os novos nós que se juntam à rede podem ter dificuldade em determinar qual cadeia é a legítima, levando a potenciais confusões e riscos de segurança.
(Fonte: Babilônia)
Se um ataque de longo alcance tiver sucesso, validadores maliciosos podem explorar mecanismos de ponte para roubar fundos. Por exemplo, suponha que um atacante malicioso chamado John transfira 1M de tokens RUG da cadeia RugPull para a Osmose e os troque por tokens OSMO. Essa transferência acontece através do IBC, que funciona bloqueando os tokens RUG originais na cadeia RugPull enquanto cunha uma quantidade equivalente de tokens RUG na cadeia Osmose.
(Fonte: Babilônia)
Se assumirmos que John executa com sucesso um ataque de longo alcance na cadeia RugPull, ele pode omitir maliciosamente a transação que bloqueou os tokens RUG para enviá-los para a cadeia Osmosis na nova cadeia bifurcada. Como resultado, John adquiriria efetivamente tokens OSMO de graça.
Para evitar ataques de longo alcance, é necessário um período de desvinculação de apostas de determinado comprimento. Os atores maliciosos não podem executar um ataque de longo alcance durante o período de desvinculação (se tentarem, enfrentarão penalidades de slashing). Além disso, durante esse período, os participantes da rede podem chegar a um consenso social sobre qual cadeia é a cadeia canônica. Como resultado, mesmo que ocorra um ataque de longo alcance posteriormente, é improvável que a cadeia bifurcada maliciosa seja aceita pela rede.
O período de desvinculação da participação é um método eficaz para prevenir ataques de longo alcance, mas vem com algumas desvantagens.
O primeiro problema é que ele depende do consenso social para combater ataques. Embora a comunicação fora da cadeia entre os participantes ao longo de um período longo possa desempenhar um papel crucial, não é uma solução 100% infalível.
O segundo problema é que, como mencionado anteriormente, um período de desbloqueio mais longo afeta negativamente a experiência do usuário e a liquidez.
Babilônia apresenta uma solução chamada Bitcoin Timestamping, que permite que as cadeias de PoS reduzam significativamente os períodos de desbloqueio para apenas algumas horas. Isso permite que as cadeias de PoS gravem dados de blocos da cadeia canônica na rede Bitcoin.
Com a marcação de data e hora, mesmo que validadores maliciosos tentem um ataque de longo alcance e afirmem que sua cadeia bifurcada é a cadeia canônica, seu ataque não terá sucesso—porque os dados da cadeia canônica original já estão registrados de forma segura na rede Bitcoin. Desde que a segurança do Bitcoin permaneça intacta, o ataque está garantido a falhar. Como essa abordagem elimina a necessidade de consenso social, ela permite uma redução drástica no período de desvinculação necessário.
(Fonte: Babilônia)
Aqui, o carimbo de data/hora do Bitcoin é registrado usando o opcode OP_RETURN na rede Bitcoin. OP_RETURN é uma instrução que permite armazenar até 80 bytes de dados arbitrários na rede Bitcoin. Ao contrário das transações regulares do Bitcoin, OP_RETURN não pode ser usado para transferências de fundos e não gera UTXOs.
Uma consideração chave é se todas as cadeias PoS podem criar diretamente checkpoints na rede Bitcoin. Os blocos do Bitcoin têm um tamanho pequeno, um tempo de bloco de 10 minutos e o OP_RETURN só pode armazenar um máximo de 80 bytes de dados. Se inúmeras cadeias PoS enviassem transações frequentes de checkpoint, a rede do Bitcoin não seria capaz de lidar com a carga.
Para resolver esta questão, Babylon introduz a Babylon Chain, que agrega checkpoints de várias cadeias PoS via IBC e depois envia um único checkpoint agregado para a rede Bitcoin.
Um componente chave deste processo é o Vigilante Relayer, uma entidade responsável por ler checkpoints de um nó de Babilônia, empacotá-los em transações OP_RETURN e depois submetê-los à rede Bitcoin. O sistema requer pelo menos um Vigilante Relayer honesto e ativo para funcionar corretamente.
(Fonte: Babilônia)
A marcação de tempo do BTC ocorre da seguinte forma: as cadeias PoS enviam checkpoints contendo informações de bloco para a cadeia de Babilônia. A cadeia de Babilônia então envia um checkpoint dos blocos de Babilônia para a rede Bitcoin no bloco final de cada época.
(Fonte: Babilônia)
Mesmo que ocorra um ataque de longo alcance, o ponto de verificação da cadeia bifurcada maliciosa sempre terá um carimbo de data/hora posterior ao ponto de verificação da cadeia canônica. Isso significa que os participantes da rede podem simplesmente verificar o ponto de verificação da rede Bitcoin para identificar facilmente bifurcações maliciosas. Como essa abordagem elimina a necessidade de consenso social, o período de desvinculação da participação pode ser reduzido de várias semanas para apenas algumas horas.
O carimbo de data/hora do Bitcoin da Babilônia faz mais do que apenas melhorar a UX e a eficiência de liquidez, reduzindo os períodos de desbloqueio de PoS - também oferece vários benefícios adicionais.
Ao adotar a finalidade lenta através de Babilônia, as cadeias PoS podem atingir um nível de segurança comparável ao Bitcoin. Quando um bloco PoS contendo uma transação específica é registrado na rede Bitcoin e confirmado por seis blocos de Bitcoin, a transação se torna irreversível - desde que a segurança do Bitcoin permaneça intacta.
Esse mecanismo é útil para processar transações de alto valor, como compras de imóveis, onde a segurança absoluta é necessária. Além disso, para zonas recém-lançadas do Cosmos, que podem ter segurança mais fraca, implementar finalização lenta pode fornecer uma camada extra de proteção para o processamento seguro de transações.
A marcação de tempo do Bitcoin também pode ajudar a restaurar a vivacidade no caso de um ataque de censura a uma cadeia PoS. Para abordar isso, Babilônia introduz um conceito especial chamado modo de rollup.
Em uma cadeia PoS tradicional, pelo menos dois terços (2/3) dos validadores devem ser honestos para manter a resistência à censura. No entanto, com o modo de rollup de Babylon, apenas metade (1/2) dos validadores precisa ser honesta para alcançar a resistência à censura, melhorando significativamente a resiliência da cadeia contra ataques.
(Fonte: Babilônia)
Se um usuário da cadeia PoS acredita que uma transação específica está sendo censurada, ele pode enviar uma reclamação de censura (a seção vermelha no diagrama) para a cadeia de Babilônia, iniciando o processo de entrar no modo de rollup. A reclamação de censura contém o hash da transação censurada.
Se, após seis confirmações de bloco do Bitcoin, a transação censurada suspeita ainda não tiver sido incluída na cadeia PoS, os validadores honestos enviarão suas opiniões sobre a cadeia PoS para Babilônia. Se, após mais seis confirmações de bloco do Bitcoin, nenhum checkpoint relacionado à transação censurada for detectado em nenhum bloco do Bitcoin, validadores e usuários honestos entrarão no modo de rollup.
No modo rollup, qualquer validador pode propor um pacote de transações PoS, e se os validadores detentores de pelo menos metade (1/2) da participação total assinarem o pacote, a transação será finalizada na rede Bitcoin, impedindo efetivamente a censura.
O carimbo de data/hora do Bitcoin permite que as cadeias de PoS aproveitem a segurança do Bitcoin para reduzir os períodos de desvinculação da participação e aumentar a resistência à censura, mas isso só utiliza parcialmente a segurança do Bitcoin.
Além da Marcação de Tempo do Bitcoin, o Babilônico introduz o Bitcoin Staking, que implementa nativamente o staking de BTC usando a linguagem de script do Bitcoin. Isso permite que outros protocolos de PoS se beneficiem da segurança criptoeconômica dos BTCs apostados. O protocolo de staking é projetado como um plug-in modular, tornando-o facilmente adaptável para vários protocolos de consenso de PoS.
Para os detentores de BTC, o Bitcoin Staking da Babilônia é uma oportunidade de investimento atrativa, pois eles podem apostar BTC no nível de segurança do Bitcoin sem depender de entidades externas, ao mesmo tempo em que também ganham recompensas de protocolos externos.
Vamos definir alguns termos-chave:
Mas espere—ao contrário do Ethereum, a rede Bitcoin não é Turing-completa, tornando difícil implementar contratos complexos de staking. Então, como o Babilônia consegue isso?
Vamos explorar os detalhes com um exemplo do blog da Babilônia.
// Contrato V0: adicionando uma condição de bloqueio ao UTXO de staking de Alice
condição-1 (bloqueio): time_lock = 1000 & alice_public_key
Vamos supor que Alice aposte BTC e também atue como Provedora de Finalidade. Para implementar a aposta de BTC, é necessário um mecanismo para bloquear o BTC. Isso é alcançado configurando uma das condições de gastos da UTXO para que apenas Alice (a proprietária do BTC) possa sacar os fundos após um certo período de tempo (time_lock = 1000) usando sua chave pública da Alice.
// Contrato V1: adicionando slashing ingênuo
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_eots_public_key
Um dos componentes essenciais que devem ser implementados no staking é o slashing. Se ocorrer uma ação maliciosa, um mecanismo de incentivo pode ser aplicado queimando o BTC apostado. Para alcançar isso, uma segunda condição de gasto UTXO é definida para que o slashing possa ocorrer se alguém tiver a chave EOTS da Alice.
Aqui, EOTS (Extractable One-Time Signature) é uma assinatura implementada usando assinaturas Schnorr, que foi introduzida após a atualização Taproot do Bitcoin. Em termos simples, é um algoritmo que garante que se um ator malicioso assinar duas vezes dois blocos diferentes na mesma altura usando a mesma chave, sua chave secreta é publicamente revelada.
Olhando para isso com mais detalhes, uma assinatura Schnorr consiste em uma chave privada x, uma chave pública P=xG e um nonce aleatório k. O processo de assinatura é o seguinte: um nonce aleatório k é gerado, e o valor público R=kG é computado a partir do nonce. Em seguida, um valor de hash e é calculado a partir da mensagem M e R, e o valor de assinatura s é calculado com base no nonce e e, onde s = k + ex. A assinatura final de Schnorr consiste em (s, R).
A ideia central da EOTS é que se a mesma chave for usada duas vezes para assinar, a chave privada é exposta. Se Alice assinar duas mensagens diferentes usando o mesmo nonce k, então a primeira assinatura é s1= k + e_1x e a segunda assinatura é s2= k + e_2x. Uma vez que s1, s2, e1, e2 são publicamente conhecidos, qualquer um pode resolver a chave privada x de Alice usando a equação x=(s1 - s2)/(e1 - e2).
Usando esse mecanismo, se Alice assinar maliciosamente duas mensagens diferentes usando a mesma chave EOTS durante o processo de validação BSN, qualquer pessoa que detectar isso pode extrair a chave secreta EOTS da Alice. Uma vez que a chave secreta EOTS é revelada, o atacante pode roubar os BTC apostados da Alice ou queimar os BTC apostados da Alice como penalidade.
// Contrato V2
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (slashing): alice_eots_public_key & covenant_committee_quorum
// Transação de punição V0
entradas:
saídas:
0000...0000
// Pré-aprovação V0: aplicando queima
O comitê da aliança pré-assina a tx de redução acima como sua pré-aprovação
Uma vez que discutimos anteriormente as condições sob as quais ocorre o corte, vamos agora examinar como o corte é realmente aplicado. Aplicar o corte é crucial porque, se Alice se envolver em comportamento malicioso, ela pode tentar sacar seu BTC antes que alguém detecte a má conduta, extraia sua chave secreta EOTS e queime seu BTC.
Para evitar isso, a redução deve ser implementada de forma que transfira à força o BTC para um endereço de queima pré-definido (0000…0000). Para alcançar isso, a segunda condição de gasto de UTXO inclui um Quórum do Comitê do Pacto. O Comitê do Pacto é responsável por verificar se a redução é legítima. Ao incorporar um esquema de múltiplas assinaturas (M-de-N), o sistema garante que Alice não pode retirar unilateralmente seu BTC para sua própria carteira antes que a redução seja executada.
A vantagem dessa abordagem é que, desde que Alice se comporte honestamente, sua assinatura EOTS nunca é exposta, o que significa que o Comitê do Pacto não pode apreender seus fundos. Portanto, Alice não precisa confiar no Comitê do Pacto, pois eles não podem agir contra ela a menos que ela se envolva em comportamento malicioso.
// Contrato V3: permitindo a delegação segura
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & validator_eots_public_key & covenant_committee_quorum
// Transação de corte V0
entradas:
saídas:
0000...0000
// Pré-aprovação V1
// Alice pré-assina a tx de penalidade como sua pré-aprovação.
// Comitê do Pacto pré-assina a tx de redução de taxa como sua pré-aprovação.
Alice pode apostar diretamente BTC e participar da validação de outros protocolos de PoS como provedora de finalidade. No entanto, a maioria dos usuários escolherá delegar sua participação em BTC.
Para implementar isso, adicionar a chave EOTS do validador à segunda condição garante que, se o validador se envolver em comportamento malicioso, o BTC de Alice possa ser queimado. No entanto, a questão aqui é que, se o validador conspirar com o comitê do pacto, ele poderá roubar o BTC de Alice, forçando Alice a confiar no validador.
Uma solução simples para esse problema é incluir também a chave pública de Alice na segunda condição. Dessa forma, queimar BTC exigiria a assinatura de Alice também, impedindo o roubo não autorizado de BTC.
Para conseguir isso, Alice pré-assina uma transação afirmando que “se ocorrer o corte, BTC deve ser enviado para um endereço de queima”. Nesse caso, se o validador agir maliciosamente e sua chave EOTS for exposta, e se o comitê do pacto executar uma assinatura múltipla, o BTC será enviado para o endereço de queima, impondo o processo de corte.
/ Contrato V3
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & validator_eots_public_key & covenant_committee_quorum
Transação de corte V0
entradas:
saídas:
0000...0000
// Pré-aprovação V2: aplicação de penalização atômica ao delegado
// A pré-aprovação de Alice é uma assinatura do adaptador da transação de redução
// ela gerou usando a chave pública EOTS do validador.
// O comitê da aliança pré-assina a tx de redução, conforme sua pré-aprovação.
E se um validador malicioso visar apenas validadores específicos para penalização? Para evitar isso, Babilônia introduz Assinaturas de Adaptador.
Alice criptografa sua assinatura usando a chave pública EOTS do validador como uma assinatura adaptadora. Se o validador tentar punir apenas Alice, eles devem usar sua chave privada EOTS. Devido à natureza das Assinaturas Adaptadoras, isso resultaria na exposição da chave privada EOTS do validador, removendo qualquer incentivo para os validadores se envolverem em comportamento malicioso.
// Contrato V3
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OR
condition-2 (slashing): alice_public_key & validator_eots_public_key & covenant_committee_quorum
// Transação de penalização V1: habilitando a penalização parcial
entradas:
Saídas:
saída-1: valor = 0.09 Bitcoin, proprietário = 0000...0000
output-2: valor = 0.9 Bitcoin,
condições:
// Pré-aprovação V2
// A pré-aprovação de Alice é uma assinatura adaptadora da transação de punição
// ela gerou usando a chave pública EOTS do validador.
// O comitê do Pacto pré-assina a tx de corte como sua pré-aprovação.
Mas você não acha que queimar todo o Bitcoin em caso de corte é muito extremo? Para resolver isso, apenas uma parte do Bitcoin (por exemplo, queimando apenas 10% e devolvendo os 90% restantes após um determinado período) pode ser queimada. Isso pode ser implementado dividindo as saídas da transação de corte em duas, conforme descrito acima.
// Contrato V4: Habilitando o restaking
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & qualquer assinatura da lista[validator_eots_public_key] & covenant_committee_quorum
O BTC delegado de Alice pode participar da validação de vários protocolos PoS, não apenas um. Se um validador participar da validação de diferentes protocolos PoS usando a mesma chave EOTS, qualquer vazamento em um local poderá afetar os outros sistemas. Portanto, os provedores de finalidade do Babylon devem usar diferentes chaves EOTS para diferentes sistemas PoS, e uma lista de chaves EOTS é introduzida na segunda condição.
Ao contrário das redes PoS, como Ethereum ou Solana, a rede do Bitcoin opera em PoW, portanto, o conceito de staking não existe inerentemente. No entanto, a Babylon implementou recursos de bloqueio, corte e delegação de BTC necessários para fazer staking por meio das características dos UTXOs, da linguagem de script do Bitcoin e de vários algoritmos de assinatura. Isso permite que os detentores de BTC obtenham lucros adicionais nativamente utilizando o BTC, sem precisar de pontes ou serviços de custódia.
Além da Lightning Network, nenhum outro protocolo herda completamente a segurança da rede Bitcoin. No entanto, assim como a rede Bitcoin, a funcionalidade da Lightning Network é bastante limitada e é muito preciosa para desistir da segurança robusta e da liquidez massiva do Bitcoin.
Babylon habilitou o uso da segurança do Bitcoin de duas maneiras diferentes através do carimbo de data/hora do Bitcoin e da participação no Bitcoin. O primeiro usa o Bitcoin como um servidor de carimbo de data/hora para evitar reversões de transações ou bifurcações maliciosas, enquanto o segundo aproveita a poderosa liquidez do BTC como segurança cripto-econômica, permitindo que os detentores de BTC ganhem lucros adicionais de forma nativa.
Atualmente, aproximadamente 55.000 BTC estão depositados em Babilônia, o que está de acordo com um limite de depósito estabelecido por Babilônia. Cerca de 3,9% do fornecimento total de ETH é reestacado na EigenLayer. Levando isso em consideração, embora os detentores de BTC possam ser conservadores ao utilizar BTC, o potencial de crescimento de Babilônia, com apenas cerca de 0,2% do fornecimento total de BTC atualmente em jogo, vale a pena considerar.
(Fonte: companiesmarketcap)
O Bitcoin, criado em 2008 por um desenvolvedor anônimo, tornou-se um ativo enorme, ocupando o 7º lugar em capitalização de mercado entre todas as classes de ativos. Agora, é reconhecido não apenas por instituições financeiras, mas até mesmo pelo Presidente dos EUA. Atualmente, a capitalização de mercado do Bitcoin é semelhante à da prata. Considerando que a adoção do Bitcoin ainda é relativamente baixa e que sua capitalização de mercado é apenas um décimo da do ouro, seu potencial de crescimento futuro permanece altamente promissor.
Apesar do crescimento imenso do Bitcoin como um ativo, ainda há uma falha significativa - seu nível de utilização. Ativos tradicionais como ações e títulos podem ser usados em uma ampla gama de produtos financeiros, mas as aplicações financeiras do Bitcoin ainda são muito limitadas, tanto tecnicamente quanto na prática. Semelhante aos dias da fronteira do Oeste Americano, o Bitcoin representa uma terra inexplorada de oportunidades.
Devido à sua enorme capitalização de mercado, inúmeras empresas e protocolos buscaram alavancar o Bitcoin para a criação de crédito adicional. As principais tentativas de utilizar BTC até o momento incluem:
Examinar essas tentativas de utilizar BTC revela um desafio comum - é difícil usar o Bitcoin de maneira nativa. Uma das maiores forças do Bitcoin é sua segurança, mas se suposições adicionais de confiança enfraquecem essa segurança, cria uma barreira de entrada significativa para os detentores de BTC. Esta é a razão principal pela qual o nível de utilização do Bitcoin permanece relativamente baixo.
Aqui é onde @babylonlabs_ioentra em foco. A Babylon permite que os detentores de BTC apostem seus Bitcoins nativamente na rede Bitcoin e participem da validação de outros protocolos PoS, ganhando recompensas adicionais.
Graças à vantagem de utilizar BTC sem suposições adicionais de confiança, Babylon alcançou rapidamente mais de $5 bilhões em TVL. O TVL poderia ter sido ainda maior se não houvesse limites de staking no BTC.
Mas espere, a linguagem de script do Bitcoin não é completa em Turing, o que significa que não pode facilmente suportar contratos inteligentes complexos. Então, como é que Babilônia consegue alcançar essa funcionalidade? Neste artigo, iremos explorar os mecanismos específicos por trás da operação de Babilônia.
Assim como a construção da Torre de Babel, podemos realmente alcançar a verdadeira utilização nativa do BTC?
A missão da Babilônia é escalar o Bitcoin para garantir o mundo descentralizado. Embora seja amplamente conhecida como um protocolo de staking de BTC, a Babilônia também oferece serviços de timestamping do Bitcoin, formando um conjunto de protocolos de compartilhamento de segurança do BTC.
Babilônia é composta por dois protocolos principais:
(Fonte: Babilônia)
A arquitetura fundamental de Babilônia é ilustrada no diagrama acima, com a Cadeia de Babilônia, construída no Cosmos SDK, no seu núcleo. Além da Cadeia de Babilônia, diversos programas periféricos facilitam o staking de BTC e a comunicação com Bitcoin e outras Zonas de Consumidores. As Zonas de Consumidores referem-se a cadeias de PoS que registram checkpoints na rede Bitcoin através de Babilônia.
A Cadeia de Babilônia consiste em vários módulos que realizam funções essenciais dentro do ecossistema, incluindo gerenciar o conjunto de validadores, rastrear cabeçalhos de blocos do Bitcoin, enviar checkpoints para a rede Bitcoin e gerenciar o conjunto de provedores de finalidade ativos relacionados ao staking de BTC. Para referência, um provedor de finalidade é semelhante a um operador AVS no EigenLayer, o que significa que ele participa na validação de outros protocolos PoS.
Além disso, a Babylon implementou vários programas de suporte para facilitar a comunicação suave entre a rede Bitcoin e a Cadeia Babylon:
Através deste ecossistema, Babylon permite à indústria de criptomoedas alavancar a segurança robusta e a liquidez profunda do Bitcoin. Agora, vamos explorar mais detalhadamente as duas principais características da Babylon: Timestamping do Bitcoin e Staking do Bitcoin.
Qualquer pessoa que tenha apostado tokens antes saberia que desbloquear normalmente requer um período de espera de 1 a 2 semanas. Durante este tempo, os tokens não podem ser usados ou render juros, causando ineficiências. Mas por que desbloquear requer um período de espera? Por que não permitir saques instantâneos?
A razão mais simples é a segurança da rede. Se o desbloqueio fosse instantâneo, grandes quantidades de tokens poderiam ser desbloqueadas em resposta às flutuações do mercado, enfraquecendo significativamente a segurança da rede. No entanto, além da segurança, há outra razão fundamental: prevenir ataques de longo alcance.
(Fonte: AP)
Um ataque de longo alcance refere-se a um ataque em que validadores maliciosos criam um novo garfo começando a partir de blocos passados, tentando substituir a cadeia canônica atual. Se a cadeia maliciosa bifurcada se tornar tão longa quanto ou mais longa do que a cadeia canônica, os novos nós que se juntam à rede podem ficar confusos sobre qual cadeia é a legítima, levando a possíveis problemas. Mas espere—isso é mesmo possível?
Em uma rede PoW, um ataque de longo alcance é praticamente impossível. Para alcançar a cadeia canônica atual, os atacantes precisariam recriar novos blocos do passado ultrapassando o poder computacional da rede existente, o que é praticamente inviável.
Da mesma forma, em uma rede PoS que funciona corretamente, esse ataque também é impossível. Criar um novo fork exigiria que validadores maliciosos assinassem vários blocos conflitantes, o que é considerado dupla assinatura - uma violação do protocolo que resulta em penalidades de corte.
No entanto, e se o desbloqueio fosse permitido imediatamente?
Ao contrário das redes PoW, as redes PoS não exigem uma enorme potência computacional para gerar blocos. Isso significa que se validadores maliciosos retirarem suas participações da cadeia existente e criarem uma nova cadeia bifurcada a partir de um bloco anterior onde suas chaves de validação ainda eram válidas, eles poderiam potencialmente alcançar a cadeia canônica atual. Neste cenário, os novos nós que se juntam à rede podem ter dificuldade em determinar qual cadeia é a legítima, levando a potenciais confusões e riscos de segurança.
(Fonte: Babilônia)
Se um ataque de longo alcance tiver sucesso, validadores maliciosos podem explorar mecanismos de ponte para roubar fundos. Por exemplo, suponha que um atacante malicioso chamado John transfira 1M de tokens RUG da cadeia RugPull para a Osmose e os troque por tokens OSMO. Essa transferência acontece através do IBC, que funciona bloqueando os tokens RUG originais na cadeia RugPull enquanto cunha uma quantidade equivalente de tokens RUG na cadeia Osmose.
(Fonte: Babilônia)
Se assumirmos que John executa com sucesso um ataque de longo alcance na cadeia RugPull, ele pode omitir maliciosamente a transação que bloqueou os tokens RUG para enviá-los para a cadeia Osmosis na nova cadeia bifurcada. Como resultado, John adquiriria efetivamente tokens OSMO de graça.
Para evitar ataques de longo alcance, é necessário um período de desvinculação de apostas de determinado comprimento. Os atores maliciosos não podem executar um ataque de longo alcance durante o período de desvinculação (se tentarem, enfrentarão penalidades de slashing). Além disso, durante esse período, os participantes da rede podem chegar a um consenso social sobre qual cadeia é a cadeia canônica. Como resultado, mesmo que ocorra um ataque de longo alcance posteriormente, é improvável que a cadeia bifurcada maliciosa seja aceita pela rede.
O período de desvinculação da participação é um método eficaz para prevenir ataques de longo alcance, mas vem com algumas desvantagens.
O primeiro problema é que ele depende do consenso social para combater ataques. Embora a comunicação fora da cadeia entre os participantes ao longo de um período longo possa desempenhar um papel crucial, não é uma solução 100% infalível.
O segundo problema é que, como mencionado anteriormente, um período de desbloqueio mais longo afeta negativamente a experiência do usuário e a liquidez.
Babilônia apresenta uma solução chamada Bitcoin Timestamping, que permite que as cadeias de PoS reduzam significativamente os períodos de desbloqueio para apenas algumas horas. Isso permite que as cadeias de PoS gravem dados de blocos da cadeia canônica na rede Bitcoin.
Com a marcação de data e hora, mesmo que validadores maliciosos tentem um ataque de longo alcance e afirmem que sua cadeia bifurcada é a cadeia canônica, seu ataque não terá sucesso—porque os dados da cadeia canônica original já estão registrados de forma segura na rede Bitcoin. Desde que a segurança do Bitcoin permaneça intacta, o ataque está garantido a falhar. Como essa abordagem elimina a necessidade de consenso social, ela permite uma redução drástica no período de desvinculação necessário.
(Fonte: Babilônia)
Aqui, o carimbo de data/hora do Bitcoin é registrado usando o opcode OP_RETURN na rede Bitcoin. OP_RETURN é uma instrução que permite armazenar até 80 bytes de dados arbitrários na rede Bitcoin. Ao contrário das transações regulares do Bitcoin, OP_RETURN não pode ser usado para transferências de fundos e não gera UTXOs.
Uma consideração chave é se todas as cadeias PoS podem criar diretamente checkpoints na rede Bitcoin. Os blocos do Bitcoin têm um tamanho pequeno, um tempo de bloco de 10 minutos e o OP_RETURN só pode armazenar um máximo de 80 bytes de dados. Se inúmeras cadeias PoS enviassem transações frequentes de checkpoint, a rede do Bitcoin não seria capaz de lidar com a carga.
Para resolver esta questão, Babylon introduz a Babylon Chain, que agrega checkpoints de várias cadeias PoS via IBC e depois envia um único checkpoint agregado para a rede Bitcoin.
Um componente chave deste processo é o Vigilante Relayer, uma entidade responsável por ler checkpoints de um nó de Babilônia, empacotá-los em transações OP_RETURN e depois submetê-los à rede Bitcoin. O sistema requer pelo menos um Vigilante Relayer honesto e ativo para funcionar corretamente.
(Fonte: Babilônia)
A marcação de tempo do BTC ocorre da seguinte forma: as cadeias PoS enviam checkpoints contendo informações de bloco para a cadeia de Babilônia. A cadeia de Babilônia então envia um checkpoint dos blocos de Babilônia para a rede Bitcoin no bloco final de cada época.
(Fonte: Babilônia)
Mesmo que ocorra um ataque de longo alcance, o ponto de verificação da cadeia bifurcada maliciosa sempre terá um carimbo de data/hora posterior ao ponto de verificação da cadeia canônica. Isso significa que os participantes da rede podem simplesmente verificar o ponto de verificação da rede Bitcoin para identificar facilmente bifurcações maliciosas. Como essa abordagem elimina a necessidade de consenso social, o período de desvinculação da participação pode ser reduzido de várias semanas para apenas algumas horas.
O carimbo de data/hora do Bitcoin da Babilônia faz mais do que apenas melhorar a UX e a eficiência de liquidez, reduzindo os períodos de desbloqueio de PoS - também oferece vários benefícios adicionais.
Ao adotar a finalidade lenta através de Babilônia, as cadeias PoS podem atingir um nível de segurança comparável ao Bitcoin. Quando um bloco PoS contendo uma transação específica é registrado na rede Bitcoin e confirmado por seis blocos de Bitcoin, a transação se torna irreversível - desde que a segurança do Bitcoin permaneça intacta.
Esse mecanismo é útil para processar transações de alto valor, como compras de imóveis, onde a segurança absoluta é necessária. Além disso, para zonas recém-lançadas do Cosmos, que podem ter segurança mais fraca, implementar finalização lenta pode fornecer uma camada extra de proteção para o processamento seguro de transações.
A marcação de tempo do Bitcoin também pode ajudar a restaurar a vivacidade no caso de um ataque de censura a uma cadeia PoS. Para abordar isso, Babilônia introduz um conceito especial chamado modo de rollup.
Em uma cadeia PoS tradicional, pelo menos dois terços (2/3) dos validadores devem ser honestos para manter a resistência à censura. No entanto, com o modo de rollup de Babylon, apenas metade (1/2) dos validadores precisa ser honesta para alcançar a resistência à censura, melhorando significativamente a resiliência da cadeia contra ataques.
(Fonte: Babilônia)
Se um usuário da cadeia PoS acredita que uma transação específica está sendo censurada, ele pode enviar uma reclamação de censura (a seção vermelha no diagrama) para a cadeia de Babilônia, iniciando o processo de entrar no modo de rollup. A reclamação de censura contém o hash da transação censurada.
Se, após seis confirmações de bloco do Bitcoin, a transação censurada suspeita ainda não tiver sido incluída na cadeia PoS, os validadores honestos enviarão suas opiniões sobre a cadeia PoS para Babilônia. Se, após mais seis confirmações de bloco do Bitcoin, nenhum checkpoint relacionado à transação censurada for detectado em nenhum bloco do Bitcoin, validadores e usuários honestos entrarão no modo de rollup.
No modo rollup, qualquer validador pode propor um pacote de transações PoS, e se os validadores detentores de pelo menos metade (1/2) da participação total assinarem o pacote, a transação será finalizada na rede Bitcoin, impedindo efetivamente a censura.
O carimbo de data/hora do Bitcoin permite que as cadeias de PoS aproveitem a segurança do Bitcoin para reduzir os períodos de desvinculação da participação e aumentar a resistência à censura, mas isso só utiliza parcialmente a segurança do Bitcoin.
Além da Marcação de Tempo do Bitcoin, o Babilônico introduz o Bitcoin Staking, que implementa nativamente o staking de BTC usando a linguagem de script do Bitcoin. Isso permite que outros protocolos de PoS se beneficiem da segurança criptoeconômica dos BTCs apostados. O protocolo de staking é projetado como um plug-in modular, tornando-o facilmente adaptável para vários protocolos de consenso de PoS.
Para os detentores de BTC, o Bitcoin Staking da Babilônia é uma oportunidade de investimento atrativa, pois eles podem apostar BTC no nível de segurança do Bitcoin sem depender de entidades externas, ao mesmo tempo em que também ganham recompensas de protocolos externos.
Vamos definir alguns termos-chave:
Mas espere—ao contrário do Ethereum, a rede Bitcoin não é Turing-completa, tornando difícil implementar contratos complexos de staking. Então, como o Babilônia consegue isso?
Vamos explorar os detalhes com um exemplo do blog da Babilônia.
// Contrato V0: adicionando uma condição de bloqueio ao UTXO de staking de Alice
condição-1 (bloqueio): time_lock = 1000 & alice_public_key
Vamos supor que Alice aposte BTC e também atue como Provedora de Finalidade. Para implementar a aposta de BTC, é necessário um mecanismo para bloquear o BTC. Isso é alcançado configurando uma das condições de gastos da UTXO para que apenas Alice (a proprietária do BTC) possa sacar os fundos após um certo período de tempo (time_lock = 1000) usando sua chave pública da Alice.
// Contrato V1: adicionando slashing ingênuo
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_eots_public_key
Um dos componentes essenciais que devem ser implementados no staking é o slashing. Se ocorrer uma ação maliciosa, um mecanismo de incentivo pode ser aplicado queimando o BTC apostado. Para alcançar isso, uma segunda condição de gasto UTXO é definida para que o slashing possa ocorrer se alguém tiver a chave EOTS da Alice.
Aqui, EOTS (Extractable One-Time Signature) é uma assinatura implementada usando assinaturas Schnorr, que foi introduzida após a atualização Taproot do Bitcoin. Em termos simples, é um algoritmo que garante que se um ator malicioso assinar duas vezes dois blocos diferentes na mesma altura usando a mesma chave, sua chave secreta é publicamente revelada.
Olhando para isso com mais detalhes, uma assinatura Schnorr consiste em uma chave privada x, uma chave pública P=xG e um nonce aleatório k. O processo de assinatura é o seguinte: um nonce aleatório k é gerado, e o valor público R=kG é computado a partir do nonce. Em seguida, um valor de hash e é calculado a partir da mensagem M e R, e o valor de assinatura s é calculado com base no nonce e e, onde s = k + ex. A assinatura final de Schnorr consiste em (s, R).
A ideia central da EOTS é que se a mesma chave for usada duas vezes para assinar, a chave privada é exposta. Se Alice assinar duas mensagens diferentes usando o mesmo nonce k, então a primeira assinatura é s1= k + e_1x e a segunda assinatura é s2= k + e_2x. Uma vez que s1, s2, e1, e2 são publicamente conhecidos, qualquer um pode resolver a chave privada x de Alice usando a equação x=(s1 - s2)/(e1 - e2).
Usando esse mecanismo, se Alice assinar maliciosamente duas mensagens diferentes usando a mesma chave EOTS durante o processo de validação BSN, qualquer pessoa que detectar isso pode extrair a chave secreta EOTS da Alice. Uma vez que a chave secreta EOTS é revelada, o atacante pode roubar os BTC apostados da Alice ou queimar os BTC apostados da Alice como penalidade.
// Contrato V2
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (slashing): alice_eots_public_key & covenant_committee_quorum
// Transação de punição V0
entradas:
saídas:
0000...0000
// Pré-aprovação V0: aplicando queima
O comitê da aliança pré-assina a tx de redução acima como sua pré-aprovação
Uma vez que discutimos anteriormente as condições sob as quais ocorre o corte, vamos agora examinar como o corte é realmente aplicado. Aplicar o corte é crucial porque, se Alice se envolver em comportamento malicioso, ela pode tentar sacar seu BTC antes que alguém detecte a má conduta, extraia sua chave secreta EOTS e queime seu BTC.
Para evitar isso, a redução deve ser implementada de forma que transfira à força o BTC para um endereço de queima pré-definido (0000…0000). Para alcançar isso, a segunda condição de gasto de UTXO inclui um Quórum do Comitê do Pacto. O Comitê do Pacto é responsável por verificar se a redução é legítima. Ao incorporar um esquema de múltiplas assinaturas (M-de-N), o sistema garante que Alice não pode retirar unilateralmente seu BTC para sua própria carteira antes que a redução seja executada.
A vantagem dessa abordagem é que, desde que Alice se comporte honestamente, sua assinatura EOTS nunca é exposta, o que significa que o Comitê do Pacto não pode apreender seus fundos. Portanto, Alice não precisa confiar no Comitê do Pacto, pois eles não podem agir contra ela a menos que ela se envolva em comportamento malicioso.
// Contrato V3: permitindo a delegação segura
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & validator_eots_public_key & covenant_committee_quorum
// Transação de corte V0
entradas:
saídas:
0000...0000
// Pré-aprovação V1
// Alice pré-assina a tx de penalidade como sua pré-aprovação.
// Comitê do Pacto pré-assina a tx de redução de taxa como sua pré-aprovação.
Alice pode apostar diretamente BTC e participar da validação de outros protocolos de PoS como provedora de finalidade. No entanto, a maioria dos usuários escolherá delegar sua participação em BTC.
Para implementar isso, adicionar a chave EOTS do validador à segunda condição garante que, se o validador se envolver em comportamento malicioso, o BTC de Alice possa ser queimado. No entanto, a questão aqui é que, se o validador conspirar com o comitê do pacto, ele poderá roubar o BTC de Alice, forçando Alice a confiar no validador.
Uma solução simples para esse problema é incluir também a chave pública de Alice na segunda condição. Dessa forma, queimar BTC exigiria a assinatura de Alice também, impedindo o roubo não autorizado de BTC.
Para conseguir isso, Alice pré-assina uma transação afirmando que “se ocorrer o corte, BTC deve ser enviado para um endereço de queima”. Nesse caso, se o validador agir maliciosamente e sua chave EOTS for exposta, e se o comitê do pacto executar uma assinatura múltipla, o BTC será enviado para o endereço de queima, impondo o processo de corte.
/ Contrato V3
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & validator_eots_public_key & covenant_committee_quorum
Transação de corte V0
entradas:
saídas:
0000...0000
// Pré-aprovação V2: aplicação de penalização atômica ao delegado
// A pré-aprovação de Alice é uma assinatura do adaptador da transação de redução
// ela gerou usando a chave pública EOTS do validador.
// O comitê da aliança pré-assina a tx de redução, conforme sua pré-aprovação.
E se um validador malicioso visar apenas validadores específicos para penalização? Para evitar isso, Babilônia introduz Assinaturas de Adaptador.
Alice criptografa sua assinatura usando a chave pública EOTS do validador como uma assinatura adaptadora. Se o validador tentar punir apenas Alice, eles devem usar sua chave privada EOTS. Devido à natureza das Assinaturas Adaptadoras, isso resultaria na exposição da chave privada EOTS do validador, removendo qualquer incentivo para os validadores se envolverem em comportamento malicioso.
// Contrato V3
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OR
condition-2 (slashing): alice_public_key & validator_eots_public_key & covenant_committee_quorum
// Transação de penalização V1: habilitando a penalização parcial
entradas:
Saídas:
saída-1: valor = 0.09 Bitcoin, proprietário = 0000...0000
output-2: valor = 0.9 Bitcoin,
condições:
// Pré-aprovação V2
// A pré-aprovação de Alice é uma assinatura adaptadora da transação de punição
// ela gerou usando a chave pública EOTS do validador.
// O comitê do Pacto pré-assina a tx de corte como sua pré-aprovação.
Mas você não acha que queimar todo o Bitcoin em caso de corte é muito extremo? Para resolver isso, apenas uma parte do Bitcoin (por exemplo, queimando apenas 10% e devolvendo os 90% restantes após um determinado período) pode ser queimada. Isso pode ser implementado dividindo as saídas da transação de corte em duas, conforme descrito acima.
// Contrato V4: Habilitando o restaking
condição-1 (bloqueio): time_lock = 1000 & alice_public_key; OU
condição-2 (corte): alice_public_key & qualquer assinatura da lista[validator_eots_public_key] & covenant_committee_quorum
O BTC delegado de Alice pode participar da validação de vários protocolos PoS, não apenas um. Se um validador participar da validação de diferentes protocolos PoS usando a mesma chave EOTS, qualquer vazamento em um local poderá afetar os outros sistemas. Portanto, os provedores de finalidade do Babylon devem usar diferentes chaves EOTS para diferentes sistemas PoS, e uma lista de chaves EOTS é introduzida na segunda condição.
Ao contrário das redes PoS, como Ethereum ou Solana, a rede do Bitcoin opera em PoW, portanto, o conceito de staking não existe inerentemente. No entanto, a Babylon implementou recursos de bloqueio, corte e delegação de BTC necessários para fazer staking por meio das características dos UTXOs, da linguagem de script do Bitcoin e de vários algoritmos de assinatura. Isso permite que os detentores de BTC obtenham lucros adicionais nativamente utilizando o BTC, sem precisar de pontes ou serviços de custódia.
Além da Lightning Network, nenhum outro protocolo herda completamente a segurança da rede Bitcoin. No entanto, assim como a rede Bitcoin, a funcionalidade da Lightning Network é bastante limitada e é muito preciosa para desistir da segurança robusta e da liquidez massiva do Bitcoin.
Babylon habilitou o uso da segurança do Bitcoin de duas maneiras diferentes através do carimbo de data/hora do Bitcoin e da participação no Bitcoin. O primeiro usa o Bitcoin como um servidor de carimbo de data/hora para evitar reversões de transações ou bifurcações maliciosas, enquanto o segundo aproveita a poderosa liquidez do BTC como segurança cripto-econômica, permitindo que os detentores de BTC ganhem lucros adicionais de forma nativa.
Atualmente, aproximadamente 55.000 BTC estão depositados em Babilônia, o que está de acordo com um limite de depósito estabelecido por Babilônia. Cerca de 3,9% do fornecimento total de ETH é reestacado na EigenLayer. Levando isso em consideração, embora os detentores de BTC possam ser conservadores ao utilizar BTC, o potencial de crescimento de Babilônia, com apenas cerca de 0,2% do fornecimento total de BTC atualmente em jogo, vale a pena considerar.