
Conversation avec le réseau Bool et ses projets écosystème : comment offrir une conservation d'actifs sécurisée pour BTCFi ?
TechFlow SélectionTechFlow Sélection

Conversation avec le réseau Bool et ses projets écosystème : comment offrir une conservation d'actifs sécurisée pour BTCFi ?
« Le récit de BTCFi a plus de valeur que celui des couches 2 du BTC, la plupart des couches 2 ne parviennent pas à sortir du schéma mental WBTC+ Ethereum. »
Intervenants : Jeffrey, Bool Network
Kai, Bool Network
Witter, Hibit
Shui Niu, ChainSwift
Rédaction : Geek web3
Depuis l'été des inscriptions en 2023, l'écosystème Bitcoin reste au cœur de l'attention. Toutefois, après une brève période de prospérité, les solutions Layer2 sur BTC sont retombées à un creux, ce qui a conduit certains à douter de la pertinence du récit autour des Layer2 Bitcoin. En outre, la majorité des schémas de garde des BTC ne parviennent toujours pas à sortir du modèle multi-signatures / MPC, ce qui constitue clairement un goulot d'étranglement majeur pour le développement de l'écosystème Bitcoin.
À ce sujet, Geek web3 a invité Bool Network ainsi que deux projets de son écosystème — Hibit, un exchange basé sur une application chain, et ChainSwift, un projet de BTCFi — afin de discuter de l’état actuel de l’écosystème Bitcoin et de ses solutions Layer2, des problèmes liés à la garde des actifs Bitcoin, de la conception unique de Bool Network en matière de custody, ainsi que des principes de fonctionnement de Hibit et ChainSwift et de leurs points de convergence avec Bool Network. Au cours de l’échange, Jeffrey de Bool a souligné que la plupart des Layer2 Bitcoin relèvent d’un faux concept, et que l’essentiel consiste plutôt à élargir les cas d’usage des BTC, notamment dans le domaine du BTCFi.
Voici ci-dessous la transcription complète de cet entretien. Bonne lecture !
1. Faust : Récemment, selon plusieurs sources, de nombreux VC et porteurs de projets considèrent que le récit autour des Layer2 Bitcoin est au plus bas, bien moins populaire qu’il y a quelques mois, voire certains pensent que les solutions EVM-type pour Bitcoin n’ont pas réussi à prouver leur valeur. Beaucoup commencent désormais à se tourner vers le concept de BTCFi. Qu’en pensez-vous ?
Jeffrey : D’après mes observations, beaucoup ont perdu confiance dans les Layer2 Bitcoin. Certains projets qui étaient très actifs dans l’écosystème Bitcoin il y a peu ne publient même plus sur Twitter aujourd’hui. En réalité, la grande majorité des Layer2 Bitcoin n’ont pas dépassé le modèle « WBTC → Ethereum » ; c’est particulièrement vrai pour les solutions EVM-type, qui se contentent simplement de bloquer un actif sur une chaîne source et de frapper un actif miroir sur une chaîne cible. Quelle différence cela fait-il par rapport à transférer des bitcoins sur Ethereum via WBTC ? Et encore, les ponts cross-chain de ces Layer2 sont souvent moins sûrs et fiables que WBTC lui-même.
Pour Bitcoin, la simple idée de « mise à échelle » (scaling) est un faux concept et une fausse nécessité. Ce dont on a vraiment besoin, c’est d’élargir les cas d’usage. Il ne s’agit pas simplement de créer une blockchain indépendante, d’y ajouter un pont et de produire quelque chose comme WBTC. Babylon constitue un excellent exemple de libération du potentiel de Bitcoin : il permet aux blockchains PoS de bénéficier de la sécurité économique du Bitcoin, étendant ainsi fonctionnellement les capacités du réseau Bitcoin.
Quant au BTCFi, il vise surtout à développer les cas d’usage financiers du Bitcoin, ce qui représente une approche plus fine et mieux ciblée que le récit global des Layer2 BTC. Sur la chaîne Bitcoin, d’énormément de BTC restent inactifs depuis longtemps. De nombreux anciens détenteurs préfèrent garder leurs bitcoins dans des portefeuilles froids plutôt que de les engager dans des activités financières. Pourquoi ? Deux raisons principales : premièrement, la plupart des plateformes ne garantissent pas suffisamment la sécurité des actifs ; deuxièmement, il manque des incitations attrayantes. Si le BTCFi venait à mûrir, je crois qu’il pourrait résoudre bon nombre de problèmes actuels de l’écosystème Bitcoin.
Pour Bool Network, nous sommes convaincus du potentiel énorme du BTCFi et de Bitcoin lui-même. Notre objectif principal est aujourd’hui de libérer le potentiel des actifs BTC de manière aussi décentralisée que possible. L’exemple de Babylon montre déjà que de nombreux aspects du Web3 ont besoin de la participation des actifs Bitcoin. Les perspectives sont donc immenses.
2. Faust : En réalité, Kevin, cofondateur de Bitlayer, a déjà mentionné que de nombreux gros détenteurs de BTC souhaitent générer des rendements sur leurs actifs, mais uniquement s'ils peuvent les placer dans un environnement suffisamment sécurisé. Or, de nombreux projets de l’écosystème Bitcoin comportent encore des risques. Que pensez-vous de cette question de sécurité des actifs ?
Jeffrey : La sécurité des actifs est un sujet vaste. Beaucoup pensent que « les utilisateurs ne se soucient pas de savoir si tel ou tel projet est sûr », mais en vérité, ceux qui pensent ainsi ne sont généralement pas des utilisateurs à forte valeur patrimoniale. Les grands détenteurs ou institutions accordent une importance extrême à la sécurité des actifs, agissant presque sur la pointe des pieds. Leur décision de placer leurs fonds sur une plateforme dépend essentiellement de sa sécurité.
Prenons l’exemple de Babylon. Il comporte en réalité un défaut qui peut freiner l’adoption par les gros détenteurs de BTC : son mécanisme de pénalisation. Dans le modèle de Babylon, mes BTC sont misés (staking) pour fournir une sécurité économique à une application chain PoS, et en retour, je reçois des tokens de cette chaîne comme récompense.
Or, ces tokens de la chaîne d’applications, comparés à mes BTC réels, ne sont guère que des « monnaies de rien ». Pendant le staking PoS, mes BTC peuvent être confisqués. Autrement dit, je pourrais perdre de vrais BTC contre une poignée de jetons sans valeur. C’est inacceptable pour les gros détenteurs.
De façon similaire, la plupart des projets BTCFi offrent aux participants des altcoins comme incitation. Si vous voulez attirer ces utilisateurs exigeants, mieux vaut faire preuve d’une sécurité maximale. Voilà précisément où réside la valeur de la sécurité des actifs.
3. Wu Yue : Revenons à Bool Network lui-même. Comment vous définissez-vous ? D’un point de vue technique, comment Bool garantit-il la sécurité des actifs ? Je me souviens que vous avez mentionné que les nœuds participant à la signature seuil dans le réseau Bool ignorent le contenu exact des calculs. Comment cela fonctionne-t-il ?
Jeffrey : Ce que fait Bool, c’est offrir un service de custody décentralisé pour les BTC, tout en proposant aux utilisateurs des mécanismes de retrait forcé ou de « capsule de secours », permettant ainsi aux BTC de participer en toute sécurité aux scénarios BTCFi, entre autres. Nous fournissons des services de custody pour les ponts cross-chain, le restaking, les stablecoins adossés aux BTC, les oracles et les plateformes d’échange on-chain. Mais ces services vont bien au-delà du simple transfert d’actifs d’une chaîne à l’autre.
Pour vulgariser : puisque presque tous les cas d’usage du BTCFi reposent sur des composants hors chaîne, comment garantir que les BTC restent sécurisés lorsque vous interagissez avec ces éléments off-chain ? Cela ramène directement à la méthode de custody. La plupart des ponts cross-chain, plateformes d’échange et protocoles DeFi ont pour activité centrale la gestion des actifs. Vous devez confier vos actifs à un tiers, puis les récupérer quand nécessaire. Mais comment s’assurer qu’ils ne seront ni volés ni retenus ? Et comment retirer vos bitcoins sur la chaîne BTC sans autorisation préalable ? Ce sont des questions cruciales.
C’est pourquoi nous avons construit, sur la chaîne Bitcoin, des fonctions similaires au retrait forcé ou à la capsule de secours, grâce à des technologies comme la présignature, Taproot et les verrous temporels. Ainsi, les utilisateurs conservent le contrôle sur leurs BTC et peuvent, en cas d’urgence, les retirer de façon décentralisée.
En outre, nous avons introduit, à l’aide du ZK et du TEE, le concept de « Comité Dynamique Caché » (DHC). Expliquons brièvement ce qu’est le DHC. Bool Network est un réseau sans permission basé sur le principe du stake : en achetant un matériel spécifique et en mettant en jeu un certain capital, on peut devenir nœud du réseau Bool.
Imaginons maintenant 1000 nœuds répartis dans le monde entier. Comment créer un DHC ? Supposons qu'une plateforme de gestion d’actifs utilise les services de Bool et demande la création d’un comité MPC/TSS valable 10 minutes, avec un seuil de 7/10 (ce qu’on peut comprendre comme une multisig plus sécurisée). Nous sélectionnons alors temporairement 10 nœuds parmi les 1000, formant un comité pour la signature seuil, qui sera dissous après 10 minutes et remplacé par un autre groupe.
Nous avons développé un algorithme propriétaire appelé Ring VRF, combiné à du ZK pour la protection de la vie privée. Pendant chaque mandat, l’identité des 10 nœuds sélectionnés reste totalement inconnue — y compris pour les membres eux-mêmes (grâce au TEE).
Cette conception présente deux avantages majeurs. Tout d’abord, puisque le DHC est dynamique, temporaire et confidentiel, un attaquant devrait compromettre ou corrompre 7 des 10 membres en très peu de temps, sans même savoir qui ils sont. Deuxièmement, les membres du DHC étant mutuellement invisibles, les complots malveillants sont impossibles — car personne ne connaît l’identité des autres. Éviter les collusions est crucial : la plupart des solutions multisig centralisées ne peuvent pas empêcher ce type de collusion, alors que notre solution y parvient.
Dans ce cas, la seule manière de compromettre le système serait de pirater la majorité des nœuds du réseau Bool ou de casser le design même du protocole. Autrement dit, la sécurité du custody basé sur le DHC est pratiquement équivalente à celle de l’ensemble du réseau.
Wu Yue : Pouvez-vous en dire plus sur l’utilisation du TEE (environnement d’exécution fiable) ?
Jeffrey : Le TEE est essentiellement une boîte noire. Les programmes et données peuvent y être stockés de façon chiffrée et exécutés à l’intérieur, sans que même l’opérateur du matériel ne puisse voir ce qui s’y passe.
Comme expliqué précédemment, si nous n’utilisions pas le TEE, l’opérateur d’un nœud pourrait découvrir, par divers moyens, quels comptes participent au DHC actuel, voire attaquer le programme d’élection. Avec le TEE, les programmes et données sont exécutés dans cette « boîte noire », rendant impossible l’accès aux informations sensibles comme les comptes ou clés privées.
On nous a déjà demandé pourquoi, si nous utilisons le TEE, nous avons encore besoin de technologies comme le ZK ou le MPC/TSS. La réponse est que celles-ci renforcent la sécurité globale du système. Par exemple, si un nœud TEE tombe en panne, le MPC/TSS offre une bonne tolérance aux pannes, permettant au réseau de continuer à fonctionner normalement. Ainsi, MPC et TSS améliorent la résilience du système sur fondation TEE. Quant au ZK, il protège la confidentialité des membres du DHC, empêchant les collusions. En combinant TEE + MPC + ZK, nous maximisons la sécurité du système.
Certains reprochent au TEE d’utiliser des méthodes de certification distante relativement centralisées — par exemple, SGX implique l’influence d’Intel, une entreprise centralisée. Mais nous avons implémenté le processus de certification sous forme de contrat intelligent, rendant ainsi la certification elle-même décentralisée (une approche similaire est utilisée par Scroll et Taiko). Même si Intel rencontrait un jour des difficultés, notre système continuerait de fonctionner.
Kai : Permettez-moi d’ajouter un point. Le programme exécuté par les nœuds Bool est hautement automatisé. Le rôle principal du TEE est d’isoler les parties sensibles du logiciel Bool — programmes et données confidentiels — du reste de l’interface homme-machine. Toutefois, des fonctions de base comme la connexion ou l’interaction restent accessibles. Une fois le nœud lancé, toutes les opérations — vérification, soumission de preuves SGX à la chaîne — se déroulent automatiquement à l’intérieur de la boîte noire TEE.
Le matériel TEE appose un marqueur sur toutes les informations envoyées par un nœud Bool, permettant à quiconque de vérifier qu’il fonctionne bien dans un environnement TEE. Si un nœud n’est pas exécuté dans un TEE, le contrat intelligent de Bool sur la chaîne sanctionnera (slash) son dépôt en garantie.
4. Faust : Puisque les projets de l’écosystème Bool sont présents aujourd’hui, parlons-en. Par exemple, Hibit souhaite construire une plateforme d’échange avec carnet d’ordres décentralisé, en s’appuyant sur Bool Network et ICP comme infrastructure, pour résoudre les problèmes de custody des actifs, de validation des données et de capture d’état des actifs.
En ce sens, une plateforme nommée Degate a adopté une architecture de type Layer2 Ethereum, similaire au protocole Loopring. Quelles sont les similitudes et différences entre votre projet et Degate ou Loopring ?
Witter : Cette question touche à la transparence de l’information et à la possibilité de retrait des actifs. Les CEX présentent de nombreux inconvénients : détournement d’actifs, manipulation de liquidité interne, ventes à découvert. Bien que les DEX aient largement résolu ces problèmes, ils font face à d’autres limites : TPS faible, fragmentation de la liquidité entre chaînes.
Un modèle idéal d’échange combinerait les performances d’un CEX, la confiance et la vérifiabilité des données d’un DEX, tout en connectant l’ensemble des chaînes — actifs et portefeuilles inclus. C’est exactement cet objectif que nous poursuivons.
Comment y parvenir ? D’abord, nous disposons d’une architecture hybride, à mi-chemin entre Layer2 et application chain. Le réseau Hibit possède des nœuds séquenceurs fixes, ainsi que des centaines de validateurs. Ces validateurs n’ont pas de consensus direct entre eux : chacun reçoit indépendamment les dernières transactions du séquenceur, les exécute, puis crée des blocs.
Comment garantir la cohérence des données entre les différents nœuds ? Nous déployons des contrats intelligents Verifier sur des blockchains hautes performances comme ICP ou Solana. Les nœuds Hibit y envoient les en-têtes de leurs blocs locaux. Si la majorité des nœuds soumettent le même en-tête, le consensus est atteint. Cette approche réduit drastiquement les coûts de communication entre validateurs, maximisant ainsi le TPS.
Notons également que nous synchronisons les en-têtes de bloc — ou Block Hash — sur la chaîne Bitcoin, via des opcodes comme OP_Return. Cela revient à ancrer les blocs Hibit à la chaîne Bitcoin, empêchant tout rollback.
Faust : Je dois poser la question : Degate et Loopring disposent tous deux d’un mécanisme de retrait forcé / capsule de secours, permettant aux utilisateurs de retirer leurs actifs sans autorisation de la plateforme. Avez-vous un mécanisme similaire ?
Witter : Dans le contexte d’un échange, il faut envisager des cas extrêmes. Par exemple, si un utilisateur subit une attaque de censure — la plateforme refuse de traiter sa requête — il doit pouvoir retirer ses actifs de force. C’est précisément le rôle de la capsule de secours.
Dans un ZK Rollup Ethereum, la capsule de secours repose sur des instantanés d’état. Pour retirer ses actifs du Layer2 vers Ethereum, l’utilisateur doit présenter un snapshot prouvant son solde à un moment donné. Mais où stocker ces snapshots devient alors une question critique.
À cet égard, Hibit adopte une approche modulaire de gestion des actifs : nous stockons les snapshots de soldes sur des plateformes à faible coût comme ICP, IPFS ou Arweave. À tout moment, l’utilisateur peut aller récupérer ses données. Comme mentionné plus tôt, Hibit enregistre les Block Hash sur la chaîne Bitcoin. Grâce à ces hashes, l’utilisateur peut vérifier l’intégrité de son snapshot stocké sur Arweave ou ailleurs.
Concernant le retrait forcé, ce module est construit sur Bool Network. Des contrats intelligents sur plusieurs blockchains permettent de valider le snapshot d’actifs, confirmant que l’utilisateur dispose bien d’un certain montant sur Hibit. Il peut ensuite retirer ses fonds du portefeuille de custody de Hibit. Les détails plus techniques — interaction entre le contrat de validation et le wallet de custody — sont mieux expliqués par l’équipe de Bool Network, donc je laisse ce point de côté pour l’instant.
Faust : J’ai une question : comment garantir que les nœuds Hibit publient bien les snapshots sur ICP et Arweave, sans faillir à leur devoir ?
Witter : La publication des snapshots est assurée par des nœuds désignés. Il suffit que ces nœuds effectuent la soumission. Attention : les validateurs Hibit doivent d’abord envoyer leurs en-têtes de blocs aux contrats Verifier sur ICP ou Solana, qui valident leur concordance. Une fois validé, des nœuds spécialisés publient alors les snapshots correspondants sur ICP ou Arweave. Si la publication tarde trop, ou si le snapshot ne correspond pas à l’en-tête, le nœud est slashé.
5. Faust : Passons maintenant à Chainswift. Pouvez-vous présenter votre projet ? Vous travaillez sur un protocole de stablecoin adossé aux BTC, si je comprends bien ? Quel est votre mécanisme ?
Shui Niu : Chainswift permet aux utilisateurs d’emprunter des stablecoins en mettant des BTC en garantie, un peu comme MakerDAO. Mais ces plateformes ont une nature de gestion d’actifs : les BTC doivent être déposés dans une adresse sécurisée, ce qui est crucial. Bool Network répond parfaitement à ce besoin : nous pouvons utiliser directement les services MPC/TSS de Bool pour stocker les BTC dans une adresse Taproot gérée par le réseau Bool. Une fois les BTC transférés vers cette adresse Taproot, l’utilisateur peut les utiliser sur d'autres plateformes pour frapper des stablecoins. Voilà le cadre général de Chianswift.
Faust : Comment choisissez-vous vos oracles ?
Shui Niu : Un oracle fournit simplement le prix du BTC pour une plateforme donnée. D’un côté, nous pouvons consulter les prix du WBTC sur des DEX à forte liquidité on-chain. D’un autre côté, nous sélectionnons une dizaine de nœuds capables d’extraire les prix depuis des sources off-chain. Enfin, nous appliquons un algorithme médian pour obtenir une valeur raisonnable — un principe similaire à Chainlink.
Étant donné que les prix sont actualisés on-chain, la courbe ne peut pas être aussi précise qu’un CEX, mais elle l’est à l’échelle horaire. En cas de pic de prix bref, l’algorithme médian lisse automatiquement la courbe, évitant des déclenchements intempestifs de liquidation. Le mécanisme de liquidation suit quant à lui celui de MakerDAO.
6. Faust : Pour finir, revenons à Bool Network. Je sais que Bool Network se divise en deux parties : la principale, le réseau DHC alternatif dont nous avons parlé, et une autre partie, semblable à une beacon chain, appelée Bool Chain, chargée d’enregistrer et de gérer les nœuds candidats DHC. Quels sont actuellement les seuils d’accès respectifs pour Bool Chain et les nœuds DHC ?
Jeffrey : Bool Chain est une blockchain POS classique construite sur le framework Substrate de Polkadot. Pourquoi Substrate ? Car parmi les algorithmes de consensus POS (en se concentrant uniquement sur le consensus), celui de Polkadot est le plus décentralisé, capable de supporter des milliers de nœuds. De plus, Substrate permet de réutiliser directement de nombreux composants éprouvés, comme son système complet de gouvernance on-chain, ce qui facilitera ultérieurement la transition vers un modèle DAO.
Les nœuds DHC de Bool reposent actuellement uniquement sur le stake : il suffit d’acheter un équipement compatible TEE, universel et peu coûteux. Bien que les deux types de nœuds exigent un dépôt, nous maintenons le seuil d’entrée aussi bas que possible pour préserver la décentralisation.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News










