解读 Sobit v2:铭文资产跨链更注重安全、易用性

2024-01-09 20:04

本文主要是介绍解读 Sobit v2:铭文资产跨链更注重安全、易用性,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

铭文市场的发展正在从早期的“无序”进入到“有序”阶段,我们看到从 12 月份以来,比特币生态内的多个应用纷纷宣布获得融资。这表明,目前仍旧有大量的资金有意向铭文领域,同样铭文赛道新一轮浪潮或许正在酝酿。

另一方面,比特币生态本身缺乏完善的 DeFi 设施,将 BRC20 资产引入到其他生态,通过不同的链上 DeFi 设施来捕获价值、获取流动性,正在成为该领域发展的一个新趋势。实际上,铭文市场仍旧处于发展的极早期,赛道整体基建设施发展缓慢,进而导致 C 端用户交易体验极差,并且一些初期的跨链协议本身在安全性上存在一些隐患。

Sobit 是首个链接 Solana 生态与 BRC20 资产的跨链协议,能够将 BRC20 资产引入到 Solana 生态通过其完善的链上应用体系中捕获价值。现在,Sobit 推出了全新的 v2 版本,正在构建铭文资产跨链的全新典范。

Sobit v2:铭文资产跨链桥的全新范式

通过在技术上的进一步迭代,目前在 Sobit  v2 中,进一步在易用性与安全形式体现出了优势,同时有望进一步以可组合性的方式帮助更多需求者获取跨链能力,无需重复造轮子。

l 安全的全新升级

在安全性上,Sobit v2 进一步在跨链安全机制上进行了更新,Sobit 通过对跨链流程的优化, 其能够通过双重签名验证(跨链签名+提取跨链资产签名)的方式,来保证用户跨链资产安全性。也就是说,当用户从 BTC 链夸资产到 Solana 上时,需要签名一次,并且在资产到账后,需要再进行一次签名,才能提取资产。

与此同时,只有当跨链资产到账时,才会有用户可提取的流程,而不是跨链未到账时可以率先提取,所以资金被“冒领”的风险为 0,并且资金提取、跨链都会留有链上记录。

实际上,从 DeFi Summer 后,跨链桥虽然在为不同链上构建互操作性起到了重要作用,但跨链桥又始终是资金安全方面的重灾区。所以通过这种双重安全优势,Sobit 正在为 BRC20 资产桥接到 Solana 生态提供基础,同时也是目前行业内最安全的铭文资产跨链桥之一。

l 更优的跨链速度

事实上,铭文资产跨链的速度相对缓慢,这通常取决于 BTC 链上的一个实际情况(这是不可控的),所以通常造成铭文资产的跨链的效率是不可控且不可预知的。Sobit v2 在跨链的交易速度方面做出了新的改进,对于用户如果特别在于跨链成功的时间,Sobit 允许用户对 Gas 进行选择,通常在跨链发起端(BTC 链上)支付更高的 Gas 会让用户的跨链周期大大缩短。 这种可选性,正在为用户在推升跨链速度上成为可能。

l 更广泛的 BRC20 资产的支持

Sobit v2 对于 BRC20 资产的支持度较为广泛,目前支持包括 sats/ordi/rats 等在内的诸多主流 BRC20 资产的跨链,是目前具备跨链能力的设施中,包容度最好的跨链功能之一。

另一方面,铭文资产本身存在一定的特殊性,而市场目前最大的症结在于缺乏具备功能抓手的设施,所以无论是交易、跨链设施,C 端体验极其糟糕。目前,Sobit v2 对用户交易页面上进一步进行了优化,并能够保证为用户从比特币生态向 Solana 生态跨链时获得更好的安全性的同时,提供更好的铭文跨链 UI/UX。

l 将新资产的跨链模块化

Sobit 本身是一个跨链桥,同时也是一套全新的链接 BRC20 资产与 Solana 生态的跨链方案。在 Sobit v2 中,任何一个 BRC20 新铭文资产,都可以在 Sobit 上一站式实现跨链同时,直接无缝通过合约来实现资产的 Launch,以让这些资产更好的在 Solana 生态中捕获资金与用户。 Sobit v2 正在将这种为新铭文资产提供跨链服务的能力模块化、可插拔化,并能够与一些新功能实现组合。对于 BRC20 资产/项目,则可以通过 Sobit v2 来实现一键跨到 Solona 生态的能力。有了该功能,BRC20 资产与 Solana 生态的互通将变得愈发广泛。

除了 v2 外,Sobit 也有望不久发布 v3 版本,在该版本中一个重要的功能包括 Launch List,支持 BRC20 资产/项目在 Sobit 上进行功能更加丰富的 LaunchPad,同时上线支持铭文资产的 Staking 功能,该功能也将与 LaunchPad 以及 Bridge 功能无缝衔接。

此外,在 v3 版本中,也会全栈兼容 SRC20 铭文资产的全局索引,并且推出全新的 Bridge as a Service(BaaS)功能,为 Solana 铭文生态的长期繁荣做出贡献。Sobit 正在不断构建铭文跨链桥的全新范式,让技术成为 Solana 铭文生态最牢固的价值基础。

总的来看, Sobit 上线仅仅一周左右,该协议已经在短短几天内实现了全新技术版本的迭代,这表明 Sobit 本身有着极强的技术开发实力,是能够让我们对其长期的发展潜力寄予厚望的。

 而随着 v2 的推出,Sobit 也正在为 Sobit 充分利用 Solana 和 BTC 生态系统(包括BRC及其改良协议)的双向价值和流量,并有望让 Sobit  成为目前对 BRC20 资产支持度最广的 Bridge+LaunchPad 平台。而背靠 Solana 生态为 Sobit  所带来的优势,也正在让 Sobit  成为铭文赛道领域、Solana 生态中最具潜力的全新价值洼地。

这篇关于解读 Sobit v2:铭文资产跨链更注重安全、易用性的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/588278

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

MCU7.keil中build产生的hex文件解读

1.hex文件大致解读 闲来无事,查看了MCU6.用keil新建项目的hex文件 用FlexHex打开 给我的第一印象是:经过软件的解释之后,发现这些数据排列地十分整齐 :02000F0080FE71:03000000020003F8:0C000300787FE4F6D8FD75810702000F3D:00000001FF 把解释后的数据当作十六进制来观察 1.每一行数据

Java ArrayList扩容机制 (源码解读)

结论:初始长度为10,若所需长度小于1.5倍原长度,则按照1.5倍扩容。若不够用则按照所需长度扩容。 一. 明确类内部重要变量含义         1:数组默认长度         2:这是一个共享的空数组实例,用于明确创建长度为0时的ArrayList ,比如通过 new ArrayList<>(0),ArrayList 内部的数组 elementData 会指向这个 EMPTY_EL

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

Spring 源码解读:自定义实现Bean定义的注册与解析

引言 在Spring框架中,Bean的注册与解析是整个依赖注入流程的核心步骤。通过Bean定义,Spring容器知道如何创建、配置和管理每个Bean实例。本篇文章将通过实现一个简化版的Bean定义注册与解析机制,帮助你理解Spring框架背后的设计逻辑。我们还将对比Spring中的BeanDefinition和BeanDefinitionRegistry,以全面掌握Bean注册和解析的核心原理。

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

GPT系列之:GPT-1,GPT-2,GPT-3详细解读

一、GPT1 论文:Improving Language Understanding by Generative Pre-Training 链接:https://cdn.openai.com/research-covers/languageunsupervised/language_understanding_paper.pdf 启发点:生成loss和微调loss同时作用,让下游任务来适应预训

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u