L’evoluzione dello stack tecnologico di Bitcoin

Negli ultimi 10 anni, l’ecosistema Bitcoin ha attirato gli sviluppatori a dedicare migliaia di ore per migliorare e rinnovare la maggior parte del codice sottostante. Tuttavia, Bitcoin (BTC) è in gran parte lo stesso. La ragione di ciò è che il suo nucleo centrale di regole di consenso che definiscono le sue proprietà monetarie, come l’inflazione algoritmica e l’offerta hard-coded, rimangono invariati.

Di volta in volta, le fazioni hanno tentato di modificare queste proprietà fondamentali, ma finora tutte le acquisizioni ostili hanno fallito. È spesso un processo doloroso ma che evidenzia e consolida due delle più grandi virtù di Bitcoin: nessuna singola parte può dettare come si evolve Bitcoin; e l’assenza di controllo centralizzato protegge le proprietà monetarie di Bitcoin.

Le barriere allo sviluppo – e il loro superamento

I valori che rendono Bitcoin un fenomeno popolare sono anche quelli che rendono lo sviluppo di software su Bitcoin più impegnativo di qualsiasi altra risorsa digitale. Gli sviluppatori si limitano a ciò che sono in grado di trasformare per non minare il suo apparato come riserva di valore.

Tuttavia, come vedremo dagli esempi seguenti, l’innovazione in Bitcoin è possibile. Richiede creatività e pazienza.

Poiché la modifica del livello centrale di Bitcoin richiede un processo quasi politico che potrebbe violare le sue proprietà monetarie, l’innovazione viene spesso implementata come moduli. Questo sviluppo è simile a quello della suite di protocolli di Internet, in cui livelli di diversi protocolli sono specializzati in funzioni specifiche. Le e-mail erano gestite da SMTP, i file da FTP, le pagine web da HTTP, l’indirizzamento degli utenti tramite IP e l’instradamento dei pacchetti tramite TCP. Ciascuno di questi protocolli si è evoluto nel tempo per creare l’esperienza che abbiamo oggi.

Spencer Bogart di Blockchain Capital ha catturato questo sviluppo in modo sintetico: stiamo ora assistendo all’inizio della suite di protocolli di Bitcoin. L’inflessibilità del livello principale di Bitcoin ha dato vita a diversi protocolli aggiuntivi specializzati in varie applicazioni, come lo standard BOLT di Lightning per i canali di pagamento. L’innovazione è allo stesso tempo vivace e relativamente sicura, poiché questo approccio stratificato riduce al minimo i rischi potenziali.

Il diagramma seguente è un tentativo di mappare tutte le iniziative relativamente nuove e mostra una rappresentazione più completa dello stack tecnologico di Bitcoin. Non è esaustivo e non segnala alcun avallo per iniziative specifiche. Tuttavia, è impressionante vedere che l’innovazione viene spinta su tutti i fronti, dalle tecnologie Layer 2 alle soluzioni emergenti di contratti intelligenti.

Livello 2

Ultimamente si è parlato molto del tasso di adozione della rete Lightning, la tecnologia Layer 2 più importante di Bitcoin. I critici spesso indicano un apparente calo del numero di canali e del BTC totale bloccato durante la valutazione dell’adozione da parte degli utenti di Lightning. Tuttavia, queste metriche non sono la misura più definitiva dell’adozione.

Correlati: Cos’è Lightning Network e come funziona

Una delle virtù più sottovalutate della rete Lightning sono le sue proprietà di privacy dirette. Poiché Lightning non si basa sulla riconciliazione globale degli stati, ovvero sulla propria blockchain, gli utenti possono effettuare transazioni privatamente utilizzando tecniche aggiuntive e overlay di rete, come Tor. Le attività che si svolgono all’interno di canali privati ​​non vengono acquisite dai famosi esploratori di Lightning. Pertanto, un aumento dell’utilizzo privato di Lightning ha determinato una diminuzione di ciò che può essere misurato pubblicamente, portando gli osservatori a concludere erroneamente che l’adozione è in calo. Sebbene sia vero che Lightning deve superare sostanziali barriere all’usabilità prima di poter godere di un’ampia adozione, l’uso di metriche fuorvianti per fare affermazioni sullo stato attuale della rete serve a pochi.

Un altro recente sviluppo nel campo della privacy di livello 2 è stata la creazione di WhatSat, un sistema di messaggistica privato su Lightning. Questo progetto è una modifica del Lightning Network Daemon (LND) che consente ai ripetitori di messaggi privati, che connettono le entità comunicanti, di essere compensati per i loro servizi tramite micropagamenti. Questa chat decentralizzata, resistente alla censura e allo spam è stata abilitata da innovazioni nella stessa LND, come recenti miglioramenti in lightning-onion, il protocollo di routing onion proprio di Lightning.

Esistono molti altri progetti che sfruttano le funzionalità di micropagamento privato di Lightning per numerose applicazioni, da un VPS di cloud computing alimentato da Lightning a un servizio di hosting di immagini che condivide le entrate pubblicitarie tramite microtransazioni. Più in generale, definiamo Layer 2 come una suite di applicazioni che possono utilizzare il livello base di Bitcoin come tribunale in cui gli eventi esogeni vengono riconciliati e le controversie vengono risolte. In quanto tale, il tema dell’ancoraggio dei dati sulla blockchain di Bitcoin va oltre il fulmine, con aziende come Microsoft che stanno aprendo la strada a un sistema di identificazione decentralizzato su Bitcoin.

Contratti intelligenti

Ci sono progetti che tentano di riportare funzionalità espressive di smart contract su Bitcoin in modo sicuro e responsabile. Questo è uno sviluppo significativo perché, a partire dal 2010, molti degli opcode originali di Bitcoin – le operazioni che determinano ciò che Bitcoin è in grado di calcolare – sono stati rimossi dal protocollo. Ciò è avvenuto dopo la rivelazione di una serie di bug che hanno portato Satoshi a disabilitare alcune delle funzionalità di Script, il linguaggio di programmazione di Bitcoin.

Nel corso degli anni, è diventato chiaro che ci sono rischi per la sicurezza non banali che accompagnano smart contract altamente espressivi. La regola pratica comune è che più funzionalità vengono introdotte in una macchina virtuale – il meccanismo di verifica collettiva che elabora i codici operativi – più imprevedibili saranno i suoi programmi. Più di recente, tuttavia, abbiamo visto nuovi approcci all’architettura degli smart contract che possono ridurre al minimo l’imprevedibilità e fornire anche vaste funzionalità.

L’ideazione di un nuovo approccio ai contratti intelligenti Bitcoin chiamato Merklized Abstract Syntax Trees (MAST) ha da allora innescato una nuova ondata di tecnologie di supporto per i contratti intelligenti Bitcoin. Taproot è una delle implementazioni più importanti della struttura MAST che consente di esprimere un’intera applicazione come un Merkle Tree, per cui ogni ramo dell’albero rappresenta un diverso risultato di esecuzione.

Un’altra interessante innovazione che è recentemente riemersa è una nuova architettura per l’implementazione di covenants, o condizioni di spesa, sulle transazioni Bitcoin. Proposte originariamente come esperimento mentale da Greg Maxwell nel 2013, le alleanze sono un approccio per limitare il modo in cui i saldi possono essere spesi, anche se la loro custodia cambia. Anche se l’idea esiste da quasi sei anni, le alleanze non erano pratiche da attuare prima dell’avvento di Taproot. Attualmente, un nuovo codice operativo chiamato OP_CHECKTEMPLATEVERIFY – precedentemente noto come OP_SECURETHEBAG – sta sfruttando questa nuova tecnologia per consentire potenzialmente l’implementazione sicura dei patti in Bitcoin.

A prima vista, le alleanze sono incredibilmente utili nel contesto del prestito – e forse dei derivati ​​basati su Bitcoin – poiché consentono la creazione di politiche, come i clawback, da implementare su specifici saldi BTC. Ma il loro potenziale impatto sull’usabilità di Bitcoin va ben oltre il prestito. I Covenants possono consentire l’implementazione di cose come Bitcoin Vaults, che, nel contesto della custodia, forniscono l’equivalente di una seconda chiave privata che consente a qualcuno che è stato violato di “congelare” i fondi rubati.

In sostanza, le firme di Schnorr sono la primitiva tecnologica che rende possibili tutti questi nuovi approcci ai contratti intelligenti. E ci sono anche tecniche più innovative attualmente teorizzate, come Scriptless Scripts, che potrebbero consentire di rappresentare smart contract Bitcoin completamente privati ​​e scalabili come firme digitali anziché come opcode. Questi nuovi approcci potrebbero consentire la creazione di nuove applicazioni di contratti intelligenti su Bitcoin.

Estrazione

Ci sono stati anche alcuni sviluppi interessanti nei protocolli di mining, in particolare quelli utilizzati dai componenti dei pool di mining. Anche se la questione della centralizzazione nel mining di Bitcoin è spesso selvaggiamente esagerata, è vero che ci sono strutture di potere mantenute dagli operatori di mining pool che possono essere ulteriormente decentralizzate.

Vale a dire, gli operatori del pool possono decidere quali transazioni verranno minate da tutti i componenti del pool, il che conferisce loro un potere considerevole. Nel tempo, alcuni operatori hanno abusato di questo potere censurando le transazioni, estraendo blocchi vuoti e riallocando l’hashing senza l’autorizzazione dei componenti.

Le modifiche ai protocolli di mining hanno mirato a sovvertire il controllo che gli operatori di mining pool possono avere sulla decisione di quali transazioni vengono minate. Uno dei cambiamenti più sostanziali in arrivo al mining di Bitcoin è la seconda versione di Stratum, il protocollo più popolare utilizzato nei pool di mining. Stratum V2 è una revisione completa che implementa BetterHash, un protocollo secondario che consente ai componenti del pool di mining di decidere la composizione del blocco da estrarre, non il contrario.

Un altro sviluppo che dovrebbe contribuire a una maggiore stabilità è il riacceso interesse per i tassi di hash e i derivati ​​di difficoltà. Questi possono essere particolarmente utili per le operazioni minerarie che desiderano proteggersi dalle fluttuazioni del tasso di hash e dai riaggiustamenti delle difficoltà.

Privacy

Contrariamente ad alcuni argomenti là fuori, ci sono una serie di protocolli emergenti che possono portare la privacy opzionale in Bitcoin. Detto questo, è probabile che la privacy in Bitcoin continuerà a essere più un’arte che una scienza negli anni a venire.

Più in generale, il più grande ostacolo alle transazioni private tra le risorse digitali è che la maggior parte delle soluzioni sono cotte a metà. Le risorse per la privacy che si concentrano sulla privacy del grafico delle transazioni spesso trascurano la privacy a livello di rete e viceversa. Entrambi i vettori soffrono di una mancanza di maturità e di utilizzo, il che rende le transazioni più facili da scudo tramite analisi di tracciabilità statistica a livello di rete peer-to-peer (P2P) o blockchain.

Per fortuna, ci sono diversi progetti che stanno spingendo i confini su entrambi i fronti.

Quando si tratta di privacy del grafico delle transazioni, soluzioni come P2EP e CheckTemplateVerify sono interessanti perché la privacy diventa un sottoprodotto dell’efficienza. Poiché si tratta di nuove aggiunte a CoinJoin, tali soluzioni possono aumentare l’adozione di transazioni private da parte di utenti motivati ​​esclusivamente da commissioni di transazione inferiori. Sotto CoinJoin, le loro garanzie sulla privacy sono ancora non ottimali, ma gli importi inviati non schermati possono essere utili, poiché preservano la verificabilità della fornitura di Bitcoin.

Se le commissioni di transazione più basse diventano una motivazione e portano a un aumento del set di anonimato di Bitcoin – la percentuale di UTXO che sono output di CoinJoin – la de-anonimizzazione tramite analisi statistica sarà ancora più soggettiva di quanto non sia già.

Ci sono stati anche notevoli progressi nella privacy delle comunicazioni P2P, con protocolli come Dandelion testati su reti crittografiche. Un altro sviluppo degno di nota è Erlay, un protocollo alternativo di inoltro delle transazioni che aumenta l’efficienza delle comunicazioni private e riduce il sovraccarico di esecuzione di un nodo. Erlay è un miglioramento importante poiché i suoi guadagni di efficienza consentono a più utenti di completare più facilmente l’IBD e convalidare continuamente la catena, specialmente nei paesi in cui gli ISP impongono limiti alla larghezza di banda.

È solo l’inizio

Questi esempi sono solo una manciata di iniziative in atto per trasformare il framework Bitcoin. Bitcoin, nella sua totalità, è una suite di protocolli in continua evoluzione.

Sebbene l’evoluzione all’interno di un insieme relativamente rigoroso di regole e valori possa essere una sfida per gli sviluppatori, l’approccio a più livelli che abbiamo visto svilupparsi è ciò che rende possibile un cambiamento graduale ed efficace. Ridurre al minimo il politicismo all’interno di Bitcoin e proteggere le sue proprietà monetarie fondamentali sono parti necessarie del processo. Gli sviluppatori stanno imparando a lavorare entro questi limiti in modo significativo.

I punti di vista, i pensieri e le opinioni qui espressi sono esclusivamente dell’autore e non riflettono o rappresentano necessariamente i punti di vista e le opinioni di Cointelegraph.

Lucas Nuzzi, direttore della tecnologia di Digital Asset Research. È a capo del braccio di ricerca di DAR, sviluppando rapporti originali e approfondimenti su tutte le aree dell’ecosistema delle criptovalute. Ampiamente considerato in tutta la comunità delle risorse digitali come esperto di blockchain e sistemi distribuiti, Lucas ha contribuito a diverse importanti pubblicazioni. Prima di co-fondare DAR nel 2023, è stato ricercatore e consulente blockchain per una manciata di anni.