مع تزايد عدد سلاسل الطبقة الأولى والطبقة الثانية وليسك، أصبح من المهم أكثر من أي وقت مضى أن تتمتع سلاسل الكتل بطرق آمنة ومنخفضة التكلفة وفعالة للتواصل مع بعضها البعض.
في هذه المقالة، نصف أهمية قابلية التشغيل البيني، والتحديات التي تواجهها، وما هي الأساليب الحالية.
1. انتشار تقنية البلوكشين
تم إطلاق أول blockchain عام ، Bitcoin ، في عام 2009. في غضون 14 عامًا منذ ذلك الحين ، كان هناك انفجار كمبري في سلاسل الكتل العامة ، التي يبلغ عددها الآن 201 ، وفقًا لـ DeFiLlama. في حين يهيمن Ethereum على النشاط على السلسلة، وهو ما يمثل حوالي 96٪ من إجمالي القيمة المقفلة (TVL) في عام 2021؛ مع ظهور سلاسل الكتل البديلة من الطبقة الأولى مثل BN Smart Chain (BSC) و Solana على مدار العامين الماضيين، و ظهور blockchain من الطبقة الثانية مثل Optimism و Arbitrum و zkSync Era و Starknet و Polygon zkEVM ، انخفض هذا الرقم إلى 59٪.
وفقًا لـ DeFiLlama ، حتى كتابة هذه السطور ، هناك أكثر من 115 سلسلة قائمة على EVM و 12 من مجموعات Ethereum / L2 ، وسيستمر اتجاه النشاط على سلاسل متعددة لأسباب مختلفة:
وضعت شركات L2 الرئيسية مثل Polygon وOptimism وArbitrum نفسها في وقت مبكر كحلول لتوسيع نطاق Ethereum، وجمعت الكثير من الأموال، وأثبتت نفسها كأماكن سهلة لنشر التطبيقات بسعر رخيص (في العام الماضي، شهدنا نموًا بنسبة 2,779٪ في التطبيقات التي تم إنشاؤها حسب الفرق) +1,499% على Arbitrum، +1,499% على Optimism، +116% على Polygon - وإن كان ذلك من قاعدة صغيرة تضم حوالي 200-400 مطور)
يتم تقديم L1s البديلة باستمرار لتحسين الاحتياجات المحددة. تم تحسين بعض السلاسل لزيادة الإنتاجية والسرعة وأوقات التسوية (مثل Solana و BSC) ، بينما يستهدف البعض الآخر الألعاب (ImmutableX) و DeFi (Sei) والتمويل التقليدي (مثل الشبكة الفرعية الانهيار الجليدي) وما إلى ذلك.
التطبيقات ذات الحجم الكافي والمستخدمون يطلقون مجموعاتهم المجمعة أو سلاسل التطبيقات الخاصة بهم للحصول على المزيد من القيمة وإدارة رسوم الشبكة (dydx)؛ و
دخلت العديد من أطر العمل ومجموعات تطوير البرامج (SDK) ومجموعات الأدوات وموفري "الإظهار كخدمة" إلى السوق، مما يجعل من السهل لأي مشروع أن يبدأ الإظهار الخاص به بأقل قدر من التقدم الفني (مثل Caldera وEclipse وDymension وSovereign و ستاكر)، ألتلاير، رولكيت)
نحن نعيش في عالم متعدد السلاسل ومتعدد الطبقات.
2. الأهمية المتزايدة لقابلية التشغيل البيني
وقد سلط انتشار سلاسل L1 وL2 وLisk الضوء على أهمية التشغيل البيني والقدرة والطريقة التي تتواصل بها سلاسل الكتل مع بعضها البعض؛ ونقل الأصول والسيولة والرسائل والبيانات فيما بينها.
كما يقترح Connext، يمكن تقسيم قابلية التشغيل البيني لـ blockchain إلى ثلاثة أجزاء:
** 1) الإرسال: ** المكان الذي يتم فيه تمرير بيانات الرسالة من سلسلة إلى أخرى
**2) التحقق: **إثبات صحة البيانات (يتضمن عادةً إثبات إجماع/حالة سلسلة المصدر)؛ و
**3) التنفيذ: ** تقوم السلسلة المستهدفة ببعض العمليات على البيانات
المصدر: مكدس تجسير الرسائل مقتبس من Connext
تعد فائدة القدرة على نقل الأصول والسيولة بين السلاسل أمرًا بسيطًا - فهي تتيح للمستخدمين استكشاف سلاسل الكتل والأنظمة البيئية الجديدة والتعامل معها. سيكونون قادرين على الاستفادة من سلاسل الكتل الجديدة (على سبيل المثال ، التعامل أو التعامل مع الطبقة الثانية برسوم أقل) واكتشاف فرص مربحة جديدة (مثل الوصول إلى بروتوكولات DeFi الأخرى على السلسلة ذات العوائد الأعلى).
** تكمن فائدة نقل الرسائل في أنه يفتح مجموعة كاملة من حالات الاستخدام عبر السلاسل دون نقل أصولها الأصلية. ** رسالة مرسلة من السلسلة A (المصدر) تؤدي إلى تنفيذ الكود على السلسلة B (الهدف). على سبيل المثال ، يمكن لـ dapp في السلسلة A تمرير رسالة حول أصول المستخدم أو سجل المعاملات إلى السلسلة B ، والتي تسمح لهم بعد ذلك بالمشاركة في الأنشطة على السلسلة B دون نقل أي أصول ، على سبيل المثال
الاقتراض من السلسلة ب واستخدام الأصول في السلسلة أ كضمان
المشاركة في فوائد المجتمع (مثل سك سلسلة NFT جديدة، والمطالبة بتذاكر الأحداث والبضائع) بطريقة مجمعة منخفضة التكلفة دون نقل NFTs الخاصة بهم إلى السلسلة أ
الاستفادة من معرفهم اللامركزي والتاريخ على السلسلة الذي تم إنشاؤه في سلسلة واحدة للمشاركة في DeFi والحصول على أسعار أفضل على سلسلة أخرى
3. تحديات التشغيل البيني
على الرغم من أن قابلية التشغيل البيني تجلب العديد من الفوائد، إلا أنها تواجه عددًا من التحديات التقنية:
**1) أولاً، عادةً لا تتواصل سلاسل الكتل بشكل جيد مع بعضها البعض: ** فهي تستخدم آليات إجماع مختلفة، وأنظمة تشفير، وبنيات مختلفة. إذا كانت الرموز المميزة الخاصة بك موجودة في السلسلة "أ"، فليس من السهل استخدامها لشراء الرموز المميزة في السلسلة "ب".
** 2) ثانيًا ، في طبقة المصادقة ، يكون بروتوكول التشغيل البيني جيدًا مثل آلية المصادقة المختارة للتحقق من أن الرسائل التي يتم تسليمها شرعية وصالحة بالفعل. **
3) ثالثًا، يؤدي تزويد المطورين بمواقع بناء متعددة إلى فقدان التطبيقات لقابلية التركيب، وهي لبنة أساسية في web3. وهذا يعني أن المطورين لا يمكنهم بسهولة دمج مكونات من سلسلة أخرى لتصميم تطبيقات جديدة وفتح إمكانيات أكبر للمستخدمين.
** 4) أخيرًا ، يعني وجود عدد كبير من السلاسل أن السيولة تصبح مجزأة ، مما يقلل من كفاءة رأس المال للمشاركين. على سبيل المثال ، إذا قمت بتوفير السيولة لتجمع في السلسلة A لتحقيق العائد ، فسيكون من الصعب الحصول على LP Token من تلك المعاملة واستخدامها كضمان في بروتوكول آخر لتوليد المزيد من العائد. السيولة هي شريان الحياة لنشاط DeFi والبروتوكول - فكلما زاد عدد السلاسل ، كان من الصعب عليهم الازدهار.
توجد بعض حلول التشغيل البيني لمعالجة بعض هذه المشكلات ، فما هو الوضع الحالي؟
4. الوضع الحالي لقابلية التشغيل البيني
اليوم، تعد الجسور عبر السلاسل هي الميسر الرئيسي للمعاملات عبر السلاسل. يوجد حاليًا أكثر من 110 جسرًا بمستويات مختلفة من الوظائف والمقايضات من حيث الأمان والسرعة وعدد سلاسل الكتل التي يمكنها دعمها.
كما ذكرت LI.FI في مقالتها الشاملة 101، هناك عدة أنواع مختلفة من الجسور:
1) تغليف وصب الجسر**-** قم بحماية الرمز المميز الموجود على السلسلة "أ" في التوقيع المتعدد، ثم استخرج الرمز المميز الموجود على السلسلة "ب". من الناحية النظرية، يجب أن يكون للرموز المميزة المغلفة نفس قيمة الرموز الأصلية، ولكن قيمتها صالحة فقط إذا كان الجسر آمنًا - على سبيل المثال، إذا تم اختراق الجسر، فعندما يحاول المستخدم العبور من السلسلة B إلى السلسلة A، من المستحيل استبدال الرمز المغلف مرة أخرى (البوابة، السلسلة المتعددة)
2) شبكة السيولة - توفر الأطراف سيولة رمزية على جانبي السلسلة لتسهيل التبادل عبر السلسلة (مثل Hop وConnext Amarok وAcross)
3) جسر تمرير الرسائل بشكل عشوائي - يمكنه نقل أي بيانات (الرمز المميز، استدعاء العقد، حالة السلسلة)، مثل LayerZero، وAxelar، وWormhole
4) يتم حرق جسور حالة الاستخدام المحددة (مثل العملة المستقرة وجسر NFT) على السلسلة أ قبل إطلاق العملة المستقرة/NFT إلى السلسلة ب
يتم تأمين هذه الجسور باستخدام آليات ثقة مختلفة تدعمها مختلف الأطراف الموثوقة والحوافز:
يعتمد فريق Team Human على مجموعة من الجهات لإثبات صحة المعاملات؛
يعتمد فريق الاقتصاد على مجموعة من المدققين مع ضمانات مشددة للحد من السلوك السيئ، وهؤلاء المدققون معرضون لخطر عقوبات كبيرة. يعمل هذا فقط إذا كانت المنفعة المالية لسوء السلوك أقل من عقوبة القطع
تقوم نظرية لعبة الفريق بتعيين مهام مختلفة في عملية عبر السلسلة (مثل التحقق من صحة المعاملة؛ والترحيل) إلى أطراف مختلفة
يقوم Team Math بالتحقق من العميل الخفيف على السلسلة ، باستخدام تكنولوجيا المعرفة الصفرية والبراهين الموجزة للتحقق من الحالة في سلسلة واحدة ، ثم تحرير الأصول في سلسلة أخرى. وهذا يقلل من التفاعل البشري ويكون إعداده معقدًا من الناحية الفنية
في نهاية المطاف، تتراوح آليات الثقة بين البشر الذين لديهم حوافز اقتصادية والتحقق القائم على الرياضيات. ** هذه الأساليب لا تستبعد بعضها البعض - في بعض الحالات رأينا أساليب مجتمعة لتعزيز الأمان - على سبيل المثال، يستخدم الجسر القائم على نظرية اللعبة الخاص بـ LayerZero Polyhedra (يعتمد على أدلة zk للتحقق) باعتباره أوراكل لشبكته. **
كيف كان أداء الجسر حتى الآن؟
حتى الآن ، سهلت الجسور نقل كميات كبيرة من رأس المال - في يناير 2022 ، بلغ TVL للجسر ذروته عند 60 مليار دولار. مع وجود الكثير من رأس المال على المحك ، أصبحت الجسور أهدافًا رئيسية لعمليات الاستغلال والقرصنة. في عام 2022 وحده ، تكلف المفاتيح متعددة التوقيعات المخترقة والثغرات الأمنية في العقود الذكية 2.5 مليار دولار. إن معدل خسارة رأس المال البالغ 4٪ سنويًا أمر لا يمكن الدفاع عنه بالنسبة للنظام المالي لكي يزدهر ويجذب المزيد من المستخدمين.
يستمر الهجوم في عام 2023 مع سرقة 126 مليون دولار من عناوين متعددة السلاسل (تمثل 50% من Fantom Bridge و80% من أصول Moonriver Bridge)، بينما كان الرئيس التنفيذي للشركة يتحكم في جميع مفاتيح مفتاح "متعدد التوقيع" الخاص بهم. '. في الأسابيع التي تلت الاختراق، انخفضت قيمة TVL على Fantom (التي تربط عددًا كبيرًا من الأصول عبر سلاسل متعددة) بنسبة 67%.
في نهاية المطاف، تُعزى بعض أكبر نقاط الضعف في الجسور والتداعيات اللاحقة إلى ثغرات أمنية متعددة (624 مليون دولار لـ Ronin، و126.3 مليون دولار لـ Multichain، و100 مليون دولار لـ Harmony)، مما يؤكد أهمية آليات الثقة المستخدمة في الجسر.
يعد وجود مجموعة صغيرة (مثل Harmony) أو مجموعة (مثل Ronin) أو مجموعة واحدة (مثل Multichain) من المدققين سببًا رئيسيًا لبعض نقاط الضعف هذه - ولكن يمكن أن تأتي الهجمات من عدة طرق. في أبريل 2022 ، أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) ووزارة الخزانة الأمريكية بشكل مشترك استشاريًا للأمن السيبراني يسلط الضوء على بعض التكتيكات التي تستخدمها مجموعة Lazarus Group التي ترعاها الدولة في كوريا الشمالية.
5. إلى أين يجب أن نذهب؟
من الواضح أن آليات التحقق التي تعتمد في النهاية على البشر هي أهداف سهلة ، ولكنها لا تزال مطلوبة من أجل التشغيل البيني الآمن والفعال. إذن إلى أين نتجه بعد ذلك؟
إننا نشهد الآن ظهور أساليب التحقق التي تقلل من الثقة - وهذا هو ما يجعلنا متحمسين.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الوضع الحالي لقابلية التشغيل البيني والربط بين blockchain
المؤلف: جاكوب كو ؛ المترجم: Huohuo / Blockchain العامية
مع تزايد عدد سلاسل الطبقة الأولى والطبقة الثانية وليسك، أصبح من المهم أكثر من أي وقت مضى أن تتمتع سلاسل الكتل بطرق آمنة ومنخفضة التكلفة وفعالة للتواصل مع بعضها البعض.
في هذه المقالة، نصف أهمية قابلية التشغيل البيني، والتحديات التي تواجهها، وما هي الأساليب الحالية.
1. انتشار تقنية البلوكشين
تم إطلاق أول blockchain عام ، Bitcoin ، في عام 2009. في غضون 14 عامًا منذ ذلك الحين ، كان هناك انفجار كمبري في سلاسل الكتل العامة ، التي يبلغ عددها الآن 201 ، وفقًا لـ DeFiLlama. في حين يهيمن Ethereum على النشاط على السلسلة، وهو ما يمثل حوالي 96٪ من إجمالي القيمة المقفلة (TVL) في عام 2021؛ مع ظهور سلاسل الكتل البديلة من الطبقة الأولى مثل BN Smart Chain (BSC) و Solana على مدار العامين الماضيين، و ظهور blockchain من الطبقة الثانية مثل Optimism و Arbitrum و zkSync Era و Starknet و Polygon zkEVM ، انخفض هذا الرقم إلى 59٪.
وفقًا لـ DeFiLlama ، حتى كتابة هذه السطور ، هناك أكثر من 115 سلسلة قائمة على EVM و 12 من مجموعات Ethereum / L2 ، وسيستمر اتجاه النشاط على سلاسل متعددة لأسباب مختلفة:
وضعت شركات L2 الرئيسية مثل Polygon وOptimism وArbitrum نفسها في وقت مبكر كحلول لتوسيع نطاق Ethereum، وجمعت الكثير من الأموال، وأثبتت نفسها كأماكن سهلة لنشر التطبيقات بسعر رخيص (في العام الماضي، شهدنا نموًا بنسبة 2,779٪ في التطبيقات التي تم إنشاؤها حسب الفرق) +1,499% على Arbitrum، +1,499% على Optimism، +116% على Polygon - وإن كان ذلك من قاعدة صغيرة تضم حوالي 200-400 مطور)
يتم تقديم L1s البديلة باستمرار لتحسين الاحتياجات المحددة. تم تحسين بعض السلاسل لزيادة الإنتاجية والسرعة وأوقات التسوية (مثل Solana و BSC) ، بينما يستهدف البعض الآخر الألعاب (ImmutableX) و DeFi (Sei) والتمويل التقليدي (مثل الشبكة الفرعية الانهيار الجليدي) وما إلى ذلك.
التطبيقات ذات الحجم الكافي والمستخدمون يطلقون مجموعاتهم المجمعة أو سلاسل التطبيقات الخاصة بهم للحصول على المزيد من القيمة وإدارة رسوم الشبكة (dydx)؛ و
دخلت العديد من أطر العمل ومجموعات تطوير البرامج (SDK) ومجموعات الأدوات وموفري "الإظهار كخدمة" إلى السوق، مما يجعل من السهل لأي مشروع أن يبدأ الإظهار الخاص به بأقل قدر من التقدم الفني (مثل Caldera وEclipse وDymension وSovereign و ستاكر)، ألتلاير، رولكيت)
نحن نعيش في عالم متعدد السلاسل ومتعدد الطبقات.
2. الأهمية المتزايدة لقابلية التشغيل البيني
وقد سلط انتشار سلاسل L1 وL2 وLisk الضوء على أهمية التشغيل البيني والقدرة والطريقة التي تتواصل بها سلاسل الكتل مع بعضها البعض؛ ونقل الأصول والسيولة والرسائل والبيانات فيما بينها.
كما يقترح Connext، يمكن تقسيم قابلية التشغيل البيني لـ blockchain إلى ثلاثة أجزاء:
** 1) الإرسال: ** المكان الذي يتم فيه تمرير بيانات الرسالة من سلسلة إلى أخرى
**2) التحقق: **إثبات صحة البيانات (يتضمن عادةً إثبات إجماع/حالة سلسلة المصدر)؛ و
**3) التنفيذ: ** تقوم السلسلة المستهدفة ببعض العمليات على البيانات
المصدر: مكدس تجسير الرسائل مقتبس من Connext
تعد فائدة القدرة على نقل الأصول والسيولة بين السلاسل أمرًا بسيطًا - فهي تتيح للمستخدمين استكشاف سلاسل الكتل والأنظمة البيئية الجديدة والتعامل معها. سيكونون قادرين على الاستفادة من سلاسل الكتل الجديدة (على سبيل المثال ، التعامل أو التعامل مع الطبقة الثانية برسوم أقل) واكتشاف فرص مربحة جديدة (مثل الوصول إلى بروتوكولات DeFi الأخرى على السلسلة ذات العوائد الأعلى).
** تكمن فائدة نقل الرسائل في أنه يفتح مجموعة كاملة من حالات الاستخدام عبر السلاسل دون نقل أصولها الأصلية. ** رسالة مرسلة من السلسلة A (المصدر) تؤدي إلى تنفيذ الكود على السلسلة B (الهدف). على سبيل المثال ، يمكن لـ dapp في السلسلة A تمرير رسالة حول أصول المستخدم أو سجل المعاملات إلى السلسلة B ، والتي تسمح لهم بعد ذلك بالمشاركة في الأنشطة على السلسلة B دون نقل أي أصول ، على سبيل المثال
الاقتراض من السلسلة ب واستخدام الأصول في السلسلة أ كضمان
المشاركة في فوائد المجتمع (مثل سك سلسلة NFT جديدة، والمطالبة بتذاكر الأحداث والبضائع) بطريقة مجمعة منخفضة التكلفة دون نقل NFTs الخاصة بهم إلى السلسلة أ
الاستفادة من معرفهم اللامركزي والتاريخ على السلسلة الذي تم إنشاؤه في سلسلة واحدة للمشاركة في DeFi والحصول على أسعار أفضل على سلسلة أخرى
3. تحديات التشغيل البيني
على الرغم من أن قابلية التشغيل البيني تجلب العديد من الفوائد، إلا أنها تواجه عددًا من التحديات التقنية:
**1) أولاً، عادةً لا تتواصل سلاسل الكتل بشكل جيد مع بعضها البعض: ** فهي تستخدم آليات إجماع مختلفة، وأنظمة تشفير، وبنيات مختلفة. إذا كانت الرموز المميزة الخاصة بك موجودة في السلسلة "أ"، فليس من السهل استخدامها لشراء الرموز المميزة في السلسلة "ب".
** 2) ثانيًا ، في طبقة المصادقة ، يكون بروتوكول التشغيل البيني جيدًا مثل آلية المصادقة المختارة للتحقق من أن الرسائل التي يتم تسليمها شرعية وصالحة بالفعل. **
3) ثالثًا، يؤدي تزويد المطورين بمواقع بناء متعددة إلى فقدان التطبيقات لقابلية التركيب، وهي لبنة أساسية في web3. وهذا يعني أن المطورين لا يمكنهم بسهولة دمج مكونات من سلسلة أخرى لتصميم تطبيقات جديدة وفتح إمكانيات أكبر للمستخدمين.
** 4) أخيرًا ، يعني وجود عدد كبير من السلاسل أن السيولة تصبح مجزأة ، مما يقلل من كفاءة رأس المال للمشاركين. على سبيل المثال ، إذا قمت بتوفير السيولة لتجمع في السلسلة A لتحقيق العائد ، فسيكون من الصعب الحصول على LP Token من تلك المعاملة واستخدامها كضمان في بروتوكول آخر لتوليد المزيد من العائد. السيولة هي شريان الحياة لنشاط DeFi والبروتوكول - فكلما زاد عدد السلاسل ، كان من الصعب عليهم الازدهار.
توجد بعض حلول التشغيل البيني لمعالجة بعض هذه المشكلات ، فما هو الوضع الحالي؟
4. الوضع الحالي لقابلية التشغيل البيني
اليوم، تعد الجسور عبر السلاسل هي الميسر الرئيسي للمعاملات عبر السلاسل. يوجد حاليًا أكثر من 110 جسرًا بمستويات مختلفة من الوظائف والمقايضات من حيث الأمان والسرعة وعدد سلاسل الكتل التي يمكنها دعمها.
كما ذكرت LI.FI في مقالتها الشاملة 101، هناك عدة أنواع مختلفة من الجسور:
1) تغليف وصب الجسر**-** قم بحماية الرمز المميز الموجود على السلسلة "أ" في التوقيع المتعدد، ثم استخرج الرمز المميز الموجود على السلسلة "ب". من الناحية النظرية، يجب أن يكون للرموز المميزة المغلفة نفس قيمة الرموز الأصلية، ولكن قيمتها صالحة فقط إذا كان الجسر آمنًا - على سبيل المثال، إذا تم اختراق الجسر، فعندما يحاول المستخدم العبور من السلسلة B إلى السلسلة A، من المستحيل استبدال الرمز المغلف مرة أخرى (البوابة، السلسلة المتعددة)
2) شبكة السيولة - توفر الأطراف سيولة رمزية على جانبي السلسلة لتسهيل التبادل عبر السلسلة (مثل Hop وConnext Amarok وAcross)
3) جسر تمرير الرسائل بشكل عشوائي - يمكنه نقل أي بيانات (الرمز المميز، استدعاء العقد، حالة السلسلة)، مثل LayerZero، وAxelar، وWormhole
4) يتم حرق جسور حالة الاستخدام المحددة (مثل العملة المستقرة وجسر NFT) على السلسلة أ قبل إطلاق العملة المستقرة/NFT إلى السلسلة ب
يتم تأمين هذه الجسور باستخدام آليات ثقة مختلفة تدعمها مختلف الأطراف الموثوقة والحوافز:
يعتمد فريق Team Human على مجموعة من الجهات لإثبات صحة المعاملات؛
يعتمد فريق الاقتصاد على مجموعة من المدققين مع ضمانات مشددة للحد من السلوك السيئ، وهؤلاء المدققون معرضون لخطر عقوبات كبيرة. يعمل هذا فقط إذا كانت المنفعة المالية لسوء السلوك أقل من عقوبة القطع
تقوم نظرية لعبة الفريق بتعيين مهام مختلفة في عملية عبر السلسلة (مثل التحقق من صحة المعاملة؛ والترحيل) إلى أطراف مختلفة
يقوم Team Math بالتحقق من العميل الخفيف على السلسلة ، باستخدام تكنولوجيا المعرفة الصفرية والبراهين الموجزة للتحقق من الحالة في سلسلة واحدة ، ثم تحرير الأصول في سلسلة أخرى. وهذا يقلل من التفاعل البشري ويكون إعداده معقدًا من الناحية الفنية
في نهاية المطاف، تتراوح آليات الثقة بين البشر الذين لديهم حوافز اقتصادية والتحقق القائم على الرياضيات. ** هذه الأساليب لا تستبعد بعضها البعض - في بعض الحالات رأينا أساليب مجتمعة لتعزيز الأمان - على سبيل المثال، يستخدم الجسر القائم على نظرية اللعبة الخاص بـ LayerZero Polyhedra (يعتمد على أدلة zk للتحقق) باعتباره أوراكل لشبكته. **
كيف كان أداء الجسر حتى الآن؟
حتى الآن ، سهلت الجسور نقل كميات كبيرة من رأس المال - في يناير 2022 ، بلغ TVL للجسر ذروته عند 60 مليار دولار. مع وجود الكثير من رأس المال على المحك ، أصبحت الجسور أهدافًا رئيسية لعمليات الاستغلال والقرصنة. في عام 2022 وحده ، تكلف المفاتيح متعددة التوقيعات المخترقة والثغرات الأمنية في العقود الذكية 2.5 مليار دولار. إن معدل خسارة رأس المال البالغ 4٪ سنويًا أمر لا يمكن الدفاع عنه بالنسبة للنظام المالي لكي يزدهر ويجذب المزيد من المستخدمين.
يستمر الهجوم في عام 2023 مع سرقة 126 مليون دولار من عناوين متعددة السلاسل (تمثل 50% من Fantom Bridge و80% من أصول Moonriver Bridge)، بينما كان الرئيس التنفيذي للشركة يتحكم في جميع مفاتيح مفتاح "متعدد التوقيع" الخاص بهم. '. في الأسابيع التي تلت الاختراق، انخفضت قيمة TVL على Fantom (التي تربط عددًا كبيرًا من الأصول عبر سلاسل متعددة) بنسبة 67%.
في نهاية المطاف، تُعزى بعض أكبر نقاط الضعف في الجسور والتداعيات اللاحقة إلى ثغرات أمنية متعددة (624 مليون دولار لـ Ronin، و126.3 مليون دولار لـ Multichain، و100 مليون دولار لـ Harmony)، مما يؤكد أهمية آليات الثقة المستخدمة في الجسر.
يعد وجود مجموعة صغيرة (مثل Harmony) أو مجموعة (مثل Ronin) أو مجموعة واحدة (مثل Multichain) من المدققين سببًا رئيسيًا لبعض نقاط الضعف هذه - ولكن يمكن أن تأتي الهجمات من عدة طرق. في أبريل 2022 ، أصدر مكتب التحقيقات الفيدرالي ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) ووزارة الخزانة الأمريكية بشكل مشترك استشاريًا للأمن السيبراني يسلط الضوء على بعض التكتيكات التي تستخدمها مجموعة Lazarus Group التي ترعاها الدولة في كوريا الشمالية.
5. إلى أين يجب أن نذهب؟
من الواضح أن آليات التحقق التي تعتمد في النهاية على البشر هي أهداف سهلة ، ولكنها لا تزال مطلوبة من أجل التشغيل البيني الآمن والفعال. إذن إلى أين نتجه بعد ذلك؟
إننا نشهد الآن ظهور أساليب التحقق التي تقلل من الثقة - وهذا هو ما يجعلنا متحمسين.