Kürzlich schien ein im Bitcoin Magazine veröffentlichter Artikel eines anonymen Autors (was muss ein Tech-Autor verbergen?) darauf abzuzielen, den neuen „Skalierungslösungs“-Ansatz auf dem Lightning-Netzwerk von BTC zu bewerben. Dieser Artikel war eine gut ausgearbeitete Einführung in das Taro-Protokoll im Lightning Network, das darauf abzielt, die Smart-Contracting-Fähigkeiten von BTC zu erweitern, das seit 2012 brachliegt.
Wie jeder Artikel, der von einem Anon geschrieben wurde, sollte dieser Artikel genau geprüft werden, ebenso wie alles, was von jemandem geschrieben wurde, der jegliche Verantwortung oder Konsequenzen für Unrecht oder Irreführung vermeidet. Lesen Sie den Artikel jedoch dennoch einmal, es ist entscheidend, beide Seiten des Arguments zu kennen, bevor wir uns damit befassen, warum dieser Autor denkt, dass Taproot und Taro nichts als ein übermäßig komplizierter Trick sind, um Leute dazu zu bringen, von Bitcoin zu einem anderen System (Lightning) zu wechseln, während sie immer noch denken, dass sie irgendwie Bitcoin verwenden.
Auf den ersten Blick zielt Taro darauf ab, NFT und Token-Ausgabe zusätzlich zu Lightning zu ermöglichen. Sie tun dies, indem sie eine modifizierte Form des Merkle Trees verwenden, um Verpflichtungen auf einer UTXO- oder Output-Ebene der Granularität nachzuweisen.
Zur Erinnerung an die Leser: Im Basis-Bitcoin-Protokoll wird der Merkle Tree nur auf der Ebene der Transaktion verwendet, damit einzelne Transaktionen von der Öffentlichkeit mit Hilfe einer Kette von Block-Headern als in einen Block aufgenommen (Blockchain) und einen Merkle-Proof1 nachgewiesen werden können. Bei Taro besteht der Ansatz darin, anstelle einer Transaktion einen gekapselten Merkle Tree zu verwenden, der UTXOs als Blätter anstelle von Transaktionen hat. Mit anderen Worten, es ist ein interner Merkle Tree für jede Transaktion. Wo ein Merkle Tree auf Blockebene existiert und einen Block allen darin enthaltenen Transaktionen zuordnet, bezieht sich ein transaktionaler Merkle Tree (auch bekannt als Merklized Abstract Syntax Tree – MAST) auf einer Transaktion auf alle seine UTXOs. Taproot ist nur der ausgefallene Name für die beschlossene Methode, bei der dieser transaktionale Merkle Tree in der Transaktion implementiert wird, und Taro ist das Protokoll, mit dem die Verwendung dieses transaktionalen Merkle Trees verwendet werden kann, um ein Token-Protokoll über Lightning zu implementieren.
Der Ansatz sieht vor, diesen transaktionalen Merkle Tree (MAST) zu verwenden, um jedes Output-Lockingskript in die Transaktion zu übernehmen, so dass nur die letztendlich ausgegebene Output aus dem Satz möglicher Outputs in einer eventuellen Vertragsabschlusstransaktion offengelegt werden muss. In Verbindung mit der Festlegung auf die Summe aller Outputs ermöglicht dies die Kontostandsverfolgung von Token, die mit dieser Methode erstellt wurden.
Sie behaupten, dass diese Methode gut für die Skalierbarkeit und den Datenschutz ist, aber wir werden diese Behauptung genauer untersuchen.
Erstens ist die Behauptung, dass es skalierbarer ist. Das Argument ist zweifältig: Erstens ermöglicht die Durchführung von Asset-Transfers über Taro im Lightning-Netzwerk die Transaktion von Token-Assets auf Bitcoin, „ohne das Bitcoin-Netzwerk mit der Speicherung zusätzlicher Daten zu belasten“. Nun, die Vorstellung, dass Datenspeicherung eine Skalierungsbarriere darstellt, ist zunächst einmal unbegründet. Miner und Transaktionsprozessoren werden „das Notwendige tun“ und sicherstellen, dass sie ausreichende Ressourcen und Infrastruktur zur Unterstützung des Netzwerks beschaffen, solange sie dafür ausreichend kompensiert werden. Solange das Ökosystem den Transaktionsprozessoren ausreichende Gewinnanreize bietet, werden sie die Dienstleistung weiterhin erbringen.
Die Skalierbarkeit ist also direkt proportional dazu, ob die Bereitstellung von Transaktionsgebühren ausreicht, um die Kosten der Miner zu decken. Wir werden sehen, warum es tatsächlich ein Problem ist, wenn Sie die langfristige Skalierbarkeit und Lebensfähigkeit des Bitcoin-Netzwerks auf eine verstärkte Nutzung des *Lightning- Netzwerks* stützen, einfach weil Miner keinen Cent an Transaktionsgebühren verdienen, die in Lightning-Kanälen außerhalb der Blockchain abgewickelt werden! Wenn Miner nicht an der verstärkten Nutzung des Systems verdienen, werden sie keinen Anreiz haben, weiter zu hashen und die Blockproduktion aufrechtzuerhalten.
Eine eingehende Analyse dieses Ausfallszenarios des Lightning-Netzwerkmodells finden Sie in diesem großartigen Artikel hier, geschrieben von einem langjährigen Blockchain- Ökonomen. Es erklärt im Grunde, wie das beste Szenario für die Einführung von Lightning Network das Ende der Bitcoin-Sicherheit und des Netzwerks selbst aufgrund von Miner- Verlust bedeuten wird.
Der zweite Skalierbarkeitsansatz besteht darin, dass die erforderliche Berechnung an den „Blättern“ des Computation Tree gehalten wird. Das Beispiel ist, dass eine unbegrenzte Anzahl von Token durch eine einzige Taproot-Transaktion ausgegeben werden kann, und dies „spart“ daher Berechnungen, vielleicht indem keine Server benötigt werden, um Off- Chain-Salden und Zustände auf die gleiche Weise zu halten, wie es Ethereum-Nodes tun müssen. Das Argument hier ist, dass das UTXO-Modell skalierbarer ist als das kontobasierte Modell.
Dies ist in der Tat wahr, und die Nutzung des UTXO-Sets ist ein besserer Weg, um einen globalen Konsens zu gewährleisten, als ein Modell, das Berechnungen erfordert, um zum neuesten Zustand (Gleichgewicht) zu gelangen.
Die einzige erwähnenswerte Sidebar ist, dass BSV das ursprüngliche Bitcoin- Skalierungsmodell verwendet und die gleiche Skalierbarkeit teilt, ohne dass ein Netzwerk der zweiten Ebene wie Lightning erforderlich ist, um sicherzustellen, dass es für alle zugänglich ist. Darüber hinaus zahlt die Verwendung von Token auf BSV den Minern direkt die Transaktionsgebühren, sodass es kein Problem gibt, wie die Transaktionsprozessoren durch eine erhöhte Verbrauchernutzung zu kompensieren.
Der Datenschutzaspekt ist eine weitere Fehlleitung. Wenn das Ziel darin besteht, die Zahlungsbedingungen eines bestimmten Vertrags zu verbergen, dann ist es fraglich, ob dies keine ehrliche Partei tun möchte. Was die Menschen wirklich wollen, wenn sie über Datenschutz sprechen, ist, dass Transaktionen einer bestimmten natürlichen oder juristischen Person nicht persönlich zugeordnet werden können. Nicht unbedingt, ob die Begriffe selbst privat sind oder nicht. Stellen Sie sich vor, das Jahr ist 2005, und Sie haben Smart-Contract-gesicherte Gelder, die eine Logik wie die folgende hatten: (stellen wir uns für eine Sekunde vor, dass es Bitcoin damals gab)
10 BTC sichern:
wenn die Demokraten die nächste Wahl gewinnen: 0,5 BTC an die schwarze Kasse von Jeffrey Epstein zahlen
sonst, wenn die Pfizer-Aktie um 30 % steigt: Zahle Anthony Faucis Support Fund 1 BTC
sonst, wenn Jahr> 2022, zahle mir einen beliebigen Betrag
Ich kann verstehen, wenn Sie einige potenziell zweifelhafte Charaktere unterstützen, dass Sie möglicherweise nicht offen nachvollziehbar sein möchten, dass Sie einige Gelder gesperrt haben, die sie möglicherweise bezahlen. Schließlich wäre es ziemlich peinlich, dass Sie, nachdem sich herausstellte, dass Epstein ein Kinderhändler für Sexsklaven war, mit ihm in Verbindung gebracht wurden und sogar bereit waren, ihm Geld zu schicken. In einem System, das Taro vorschlägt, wenn sowohl Epstein als auch Sie Ihre Kopien des Smart Contracts löschen, würde niemand jemals wissen können, dass Sie beide ein ausstehendes Geschäft hatten oder dass Sie beste Freunde waren und einmal im Monat mit seinem Privatjet geflogen sind. Gut für Sie, schlecht für Korruption.
Das alternative Datenschutzmodell dreht sich darum, die Identitäten (Epstein, Fauci, Sie selbst) und das Eigentum an den im Smart Contract erwähnten öffentlichen Adressen getrennt zu halten. Allerdings sind die Konditionen und Zahlungsbeträge öffentlich, genau wie Bitcoin selbst. Der Vorteil dieses alternativen Modells besteht darin, dass wir, indem wir die Vertragsbedingungen und Beträge überprüfbar und öffentlich transparent halten, Korruption abschrecken und zur Rechenschaftspflicht ermutigen, da, obwohl die Identität der Parteien privat ist, WENN zu einem späteren Zeitpunkt festgestellt wird, dass Epstein ein Krimineller war, und Im Zuge einer polizeilichen Ermittlung gab es einen gerichtlichen Anordnungsbefehl, um seine Verbindungen zu untersuchen, dann könnte die Strafverfolgung theoretisch zurückverfolgen, wer der Eigentümer der anderen Adressen war, und Sie würden als Epstein-Anhänger entdeckt. Dann wäre es an Ihnen zu argumentieren oder zu erklären, wie Sie mit ihm in Verbindung gebracht wurden und warum. So unangenehm das für Sie auch sein mag, und selbst wenn Sie diesen Vertrag unter den besten Vorwänden abgeschlossen haben (wer hätte schließlich gedacht, dass der einflussreichste Typ in politischen Kreisen ein Sexhändler ist?), ist es wichtig für Transparenz und Anti -Korruption, dass die Strafverfolgungsbehörden in der Lage sind, mit solchen Ermittlungen fortzufahren, wenn Informationen ans Licht kommen.
Dies ist der grundlegende Ehrlichkeitsanreiz, den Bitcoin einsetzt, indem sichergestellt wird, dass Straftäter und Regelbrecher öffentlich entlarvt, aber nicht standardmäßig entlarvt werden. Wenn dies nicht die Absicht von Satoshi gewesen wäre, dann wäre Bitcoin ein vollständig verschlüsseltes System gewesen oder hätte Münzmischung oder fortschrittliche Technologie zur Verschleierung von Spuren verwendet, wie sie von Anonymitätsmünzen wie Monero oder ZCash vom ersten Tag an verwendet wird.
Taros Ansatz, die Zahlungsbedingungen für Smart Contracts im Namen der Privatsphäre zu verstecken, ist also ein Ablenkungsmanöver. Sie können das Datenschutzniveau erreichen, wenn Sie eine Technologie einsetzen, um Adressen für den einmaligen Gebrauch zu generieren und diese niemals wiederzuverwenden.
Taproot und Taro auf BTC. Eine ausgeklügelte Lösung für ein einfaches Problem
Aber was ist, wenn all dies keine Rolle spielt, da Sie bereit sind, all diese Komplikationen zu akzeptieren, weil Ihnen die Idee wirklich gefällt, Smart Contracts auf Bitcoin abzuschließen, indem Sie nur den eingeschlagenen Vertragspfad offenlegen. Nun, dann können Sie so ziemlich das Äquivalent zu Taproot auf BSV in etwa 20 Codezeilen tun. Man fragt sich wirklich, warum BTC 4 Jahre und viele Protokolländerungen und das Lightning-Overlay- Netzwerk gebraucht hat, um zu funktionieren. Der Grund dafür, dass sie so lange gebraucht haben, ist, dass sie sich weigerten, zum ursprünglichen Bitcoin-Protokoll zurückzukehren, und darauf bestanden, mit einer behinderten Version von Bitcoin-Skript2 zu arbeiten, was diese Art der fortgeschrittenen Programmierung extrem schwierig macht. Sprechen Sie über das Greifen um Ihren Hintern herum, um Ihre Nase zu berühren3!
Vielleicht ist das der Grund, warum es so viel erfundene Feindseligkeit gegenüber Craig und seinem Unternehmen gibt.
Am Ende sind Taproot und Taro wie leere Kohlenhydrate, 99 % Hype und keine Kalorien. Aber wenn es Menschen dazu bringt, sich besser und anderen um sie herum überlegen zu fühlen, weil sie es benutzen, dann nehmen Sie sie auf jeden Fall auf!
/Jerry Chan
***
ANMERKUNGEN:
- Ein Merkle Proof ist nichts anderes als ein Merkle-Pfad oder ein Pruned Tree, der von der fraglichen Transaktion bis zur Merkle Root verläuft, mit Hashes für alle anderen Zweige des Pfads.
- Aufgrund des Fehlens der ursprünglichen OP_CODES in Bitcoin ist BTC nicht in der Lage, Smart Contracts zu schreiben, die Output-Bedingungen für die Ergebnisse einer bestimmten Transaktion festzulegen. Aus diesem Grund benötigen sie zusätzliche Protokolländerungen, um zu beeinflussen, was in BSV sehr einfach gemacht werden kann. Mit dem Pseudo- Opcode OP_PUSH_TX in BSV können Entwickler eine Logik schreiben, die einen Output sperrt, die Bedingungen für zukünftige Outputs der Transaktion auferlegen kann, die sie als Eingabe enthält.
- Du musst entweder wirklich lange Arme haben oder du bist ein D*mmkopf