في عالم blockchain، يمكن اعتبار كل شبكة نظامًا بيئيًا مستقلاً له أصوله الأصلية وقواعد الاتصال الخاصة به وما إلى ذلك. ومع ذلك، فإن هذه الميزة أيضًا تجعل سلاسل الكتل المختلفة غير متوافقة مع بعضها البعض، مما يجعل من المستحيل تدفق الأصول والمعلومات بحرية. لذلك، ظهر مفهوم قابلية التشغيل البيني عبر السلسلة إلى حيز الوجود.
1. معنى وسيناريوهات الاستخدام لقابلية التشغيل البيني عبر السلسلة
Defi هو جوهر وأساس blockchain اليوم، لكنه يواجه العديد من التحديات، مثل تجزئة السيولة، وعدم كفاية عمق تجمع الأصول، وانخفاض استخدام رأس المال. ومن الممكن أن يؤدي ظهور بروتوكولات التشغيل البيني عبر السلاسل إلى دمج أصول كل سلسلة في عقد ذكي موحد، وبالتالي تعظيم تجربة المستخدم واستخدام رأس المال. ومن الناحية المثالية، يمكن لبروتوكولات التشغيل البيني عبر السلاسل أن تقلل من التآكل إلى الصفر.
على سبيل المثال:
(1) ضع أصول سلسلة OP في GMX على سلسلة ARB لزيادة عمق مجمع الأموال
(2) ضع أصول سلسلة OP في مجمع على ARB لإقراض الرهن العقاري
(3) تحقيق النقل عبر السلسلة لأصول NFT
بالإضافة إلى الجوانب المالية، يعد نقل المعلومات أيضًا مهمًا بشكل خاص: على سبيل المثال، التصويت عبر السلاسل لدعم المقترحات المهمة، ونقل البيانات بين التطبيقات الاجتماعية اللامركزية، وما إلى ذلك. إذا فتحت Defi الباب أمام عالم العملات المشفرة، فإن بروتوكولات التشغيل البيني عبر السلسلة هي الطريقة الوحيدة لتحقيق النجاح!
2. هناك أربعة أنواع من بروتوكولات التشغيل البيني عبر السلسلة
2.1 التحقق على أساس العقد أو شبكات الطرف الثالث (النوع الأول)
يستخدم بروتوكول السلسلة المتقاطعة الأكثر أصالة MPC (الحوسبة المتعددة الأطراف) للتحقق من المعاملات. Thorchain هو ممثل نموذجي. فهو يتحقق من المعاملات عن طريق نشر العقد على السلسلة لإنشاء معايير الأمان. عادةً ما يجذب هذا البروتوكول ما بين 100 إلى 250 من مدققي العقد على الشبكة، ومع ذلك، فإن عيب هذه الطريقة هو أن كل عقدة تحتاج إلى التحقق من المعاملة، مما يجعل المستخدمين ينتظرون لفترة طويلة. بالإضافة إلى ذلك، لا يمكن تجاهل تكاليف تشغيل العقد بالنسبة للبروتوكول، وسيتم تمريرها في النهاية إلى المستخدمين. ثانيًا، ستقوم Thorchain بإعداد مجمع سيولة لكل زوج من المعاملات، باستخدام الرمز المميز الأصلي للمشروع RUNE، في كل مرة تحتاج الأصول المشتركة إلى تحويل الأصول إلى RUNE، ثم استبدالها بأصول السلسلة المستهدفة، يتطلب هذا النموذج الكثير من الأموال اللازمة للدعم والتي تعرضت للتآكل، على المدى الطويل، ليس هذا هو الحل الأمثل للبروتوكول عبر السلسلة **. نصائح: تمت مهاجمة Thorchain بسبب ثغرات في التعليمات البرمجية (سيتعامل النظام مع رموز ETH المزيفة على أنها رموز ETH حقيقية)، ولا علاقة لها بأمان طريقة التحقق.
2.1.2 التحسين
التغييرات المستندة إلى هذه الظاهرة: يختار Wormhole 19 أداة تحقق للتحقق من صحة المعاملات، وتشمل أدوات التحقق هذه أدوات التحقق من العقد المعروفة مثل Jump crypto. يدير هؤلاء المتحققون أعمال التحقق على ETH وOP والشبكات الأخرى في نفس الوقت، ومع ذلك، فإن هذه الطريقة تنطوي على خطر كونها مركزية للغاية، ويعتقد المؤلف أن اللامركزية الكاملة قد لا تكون دائمًا الخيار الأفضل، لأن درجة معينة من المركزية يمكن للإدارة تقليل التكاليف والنفقات، ويجب أن يكون المشروع النهائي هو تحقيق الاستخدام على نطاق واسع وتعظيم الفوائد الاقتصادية. نصائح: تمت مهاجمة الثقب الدودي بسبب ثغرة في العقد، حيث استخدم المهاجم عقدًا خارجيًا للتحقق من المعاملة وسرقة الأصول، وهو ما لا علاقة له بأمان التحقق الخاص به.
بالمقارنة مع البروتوكولات الأخرى عبر السلاسل، فإن Axelar عبارة عن سلسلة عامة تعتمد على نقاط البيع. يقوم Axelar بتجميع معلومات التحقق من الشبكات الأخرى وإرسالها إلى شبكته الرئيسية للتحقق، ثم يرسلها إلى السلسلة المستهدفة بعد الانتهاء. ومن الجدير بالذكر أن **تكلفة التحقق تتناسب عكسيا مع الأمن. مع زيادة كمية معلومات التحقق، يلزم المزيد من العقد للمشاركة في التحقق والحفاظ على أمان الشبكة. من الناحية النظرية، لا يوجد حد أعلى للعقد. الزيادة في عدد العقد ستزيد من تكلفة النقل. سوف يواجه Axelar هذا معضلة في المستقبل. **
2.2 التحقق المتفائل (النوع الثاني)
يمثل نجاح OP التحقق المتفائل من مزايا السلامة والموثوقية والتكلفة المنخفضة والسرعة الحالية. لذلك، تعتمد البروتوكولات عبر السلسلة مثل Synapse أيضًا وضع التحقق هذا. ومع ذلك، يستخدم Synapse طريقة Lock/Mint لتبادل الأصول، وهذه الطريقة معرضة لخطر الهجوم من قبل المتسللين، وسيشرح المؤلف الأسباب في 2.3.1. بالإضافة إلى ذلك، لا يمكن للتحقق المتفائل إلا أن يلبي الاحتياجات الحالية، وستكون هناك حاجة إلى طرق تحقق أكثر أمانًا وموثوقية في المستقبل مع الحفاظ على مزايا السرعة والتكلفة. الآن سيقدم المؤلف التحقق المزدوج ليحل محل التحقق المتفائل.
2.3 التحقق الثنائي (النوع الثالث)
بروتوكولات المصادقة الثنائية الأكثر شيوعًا في السوق هي Layerzero وChainlink. لنتحدث عن الخلاصة أولاً، يرى المؤلف أن التحقق المزدوج له أوضح آفاق التطوير في مجال بروتوكولات الـ cross-chain اليوم، فهو يتفوق على البروتوكولات الأخرى من حيث الأمان والسرعة وزمن الاستجابة.
(1) لايرزيرو
تتمثل إحدى ابتكارات Layerzero في نشر عقد خفيفة للغاية على كل سلسلة لنقل البيانات إلى المرحلات خارج السلسلة وOracles (المقدمة من Chainlink) للتحقق، وبالمقارنة مع البروتوكول الأول، فإنه يتجنب مهام الحوسبة الثقيلة. تقوم Oracle بإنشاء معلومات رأس الكتلة، ويتحقق Relayer من صحة المعاملة، وسيتم تحرير المعاملة فقط في حالة عدم وجود أخطاء بين الاثنين. **يجب التأكيد على أن كليهما يعملان بشكل مستقل. فقط عندما يتحكم المتسللون في Relayer وOracle في نفس الوقت، سيتم سرقة الأصول. بالمقارنة مع التحقق المتفائل، يكون الأمان أعلى لأنه يتحقق من كل معاملة. **
مزايا التكلفة والأمان: أجرى المؤلف تجربة مع Stargate (باستخدام تقنية Layerzero)
يستغرق النقل من OP إلى ARB دقيقة واحدة لإكمال المعاملة — 1.46 دولارًا
يستغرق النقل من OP إلى BSC دقيقة واحدة لإكمال المعاملة — 0.77 دولارًا
يستغرق التحويل من OP إلى ETH دقيقة واحدة و30 ثانية لإتمام المعاملة — 11.42 دولارًا
باختصار، ينتمي وضع التحقق المزدوج إلى القائد المطلق.
(2) تشين لينك
يؤدي ارتكاب DON إلى جمع معلومات المعاملة. ستقوم السلسلة المستهدفة ARM بجمع المعلومات من السلسلة المصدر ARM لإعادة تشكيل شجرة Merkle ومقارنتها بشجرة Merkle الخاصة بارتكاب DON. بعد "التحقق" من عدد معين من العقد بنجاح، سيتم إرسال المعاملة لاستخدام DON للتنفيذ، والعكس صحيح. ملاحظة: ARM هو نظام مستقل. **التقنية المستخدمة من قبل Chainlink تشبه بنسبة 90% مبدأ Layerzero، وكلاهما يعتمد نموذج "جمع المعلومات + التحقق من المعلومات (التحقق من كل معاملة)". **
المشاريع التي تدعمها Chainlink حاليًا هي Synthetix (نقل sUSD عبر السلاسل) وAave (التصويت على الحوكمة عبر السلاسل). من منظور أمني، على الرغم من أن ARM وuting DON ينتميان إلى نظامين، إلا أنهما يتم التحكم فيهما بواسطة Chainlink نفسها وقد يتعرضان للسرقة الذاتية. بالإضافة إلى ذلك، باستخدام نفس التقنية، ستجذب Chainlink بعض المشاريع القديمة بالتعاون المتعمق لاستخدام هذه الخدمة لتحقيق التجميع. وسوف يجذب Layerzero بعض المشاريع الجديدة لنشرها،** ولكن من منظور الشبكة المدعومة والنظام البيئي، فإن Layerzero هو الأفضل. **بالإضافة إلى ذلك، تأمل أطراف المشروع عمومًا أيضًا في نشر المنتجات في الأنظمة البيئية الشائعة.
2.3.1مثلث الطبقة المستحيلة
الأمان: هناك أربع طرق لنقل الأصول عبر السلاسل
Lock/Mint: سينشر البروتوكول عبر السلسلة مجموعات الأموال في كل شبكة، عندما يرغب المستخدمون في نقل ETH من السلسلة A إلى السلسلة B، فإنهم يحتاجون إلى قفل ETH للسلسلة A، ثم إرسال نفس الكمية من wETH في السلسلة B، عند العودة من السلسلة B إلى السلسلة A، سيتم تدمير wETH، وسيتم فتح ETH على السلسلة A في نفس الوقت، ويكمن خطر القيام بذلك في أن الأمان يعتمد كليًا على الجسر عبر السلسلة. إذا كانت كمية القفل كبيرة بما يكفي، فمن المؤكد أن المتسللين سيختارون مهاجمة مجمع رأس المال.
**2) الحرق/النعناع: يتم سك العملات الرمزية على شكل OFT (رمز Omnichain القابل للاستبدال). يمكن حرق كمية معينة من الرموز المميزة على السلسلة المصدر، ويمكن إصدار كمية مقابلة من الرموز المميزة على B-chain Mint يعتبر خطر الهجمات التي يسببها عدد كبير جدًا أكثر أمانًا من الناحية النظرية، ويتم تحديد وضع OFT بشكل عام عند إصدار الرمز المميز، مما يساعد على التداول بين التطبيقات اللامركزية. يمكن للمشاريع القديمة أيضًا تغيير الرموز المميزة الخاصة بها إلى OFT، ولكن يصعب تنفيذها لأنها تتضمن اهتمامات متعددة، مثل كيفية التعامل مع الرموز المميزة الأصلية في تطبيقات لامركزية أخرى بعد التغيير، لذلك يمكن للمشاريع الجديدة فقط اعتماد هذا النموذج. خلاصة القول، لا داعي للمخاطرة بالمشاريع القديمة، بل فقط قم بالتطوير وفق المسار الموجود، لذلك إذا اخترت الأمان فلا يمكنك تطبيقه على المشاريع القديمة. **
المبادلة الذرية: ينشئ البروتوكول مجمعًا ماليًا على كلا السلسلتين لتخزين كمية معينة من الرموز. عندما يقوم المستخدم عبر السلسلة، سيقوم المستخدم بإيداع الأصول في مجمع رأس مال السلسلة A، وستقوم السلسلة B بسحب المبلغ المقابل من مجمع رأس مال السلسلة B وإرساله إلى المستخدم. واحد زائد وواحد طرح، ويمكن إيداعه وسحبه في أي وقت، مع عامل أمان عالي. .
الرمز المتوسط: على سبيل المثال، 2.1 Thorchain سوف يسبب التآكل، ووقت الانتظار طويل جدًا.
في الوقت الحاضر، Atomic Swap هو الأكثر استخدامًا على نطاق واسع، ولكن في المستقبل، يجب أن يقترب من وضع الحرق/النعناع لتحقيق عدم التآكل حقًا عبر السلسلة والحفاظ على الأمان. تشعر المشاريع القديمة أيضًا بالقلق من استخدام Layerzero بسبب التلاعب في أسعار آلات أوراكل، وهناك العديد من الحالات التي تعرضت فيها آلات أوراكل للهجوم، والتكنولوجيا لم تنضج بعد بشكل كامل، لذلك ستختار معظم البروتوكولات موقفًا حذرًا.
التدقيق: يتم تعيين معلمات التحقق في Layerzero's Relayer وEndpoint من قبل طرف المشروع نفسه، وهناك خطر حدوث عمليات ضارة من قبل طرف المشروع، لذلك فإن التدقيق صارم بشكل خاص، مما يؤدي إلى عدم وجود العديد من المشاريع خارج الدائرة في Layerzero . **إذا تخليت عن التدقيق وسمحت للمشاريع القديمة باستخدام Layerzero، فلن يتم ضمان الأمان. إذا تم اختيار الأمان، فسيكون من الصعب بشكل خاص على المشاريع الجديدة اجتياز التدقيق. **من خلال هذا، لا يزال Layerzero يحتاج إلى بعض الوقت للتطوير.
2.4 البروتوكول المعياري عبر السلسلة (التحقق من AMB، النوع الرابع)
Connext هو بروتوكول قابلية التشغيل البيني المعياري عبر السلسلة. الهيكل المعياري عبارة عن محور وتكلم، ويتم تسليم التحقق من السلسلة A والسلسلة B إلى AMB (جسر الرسائل التعسفي، جسر الرسائل التعسفي) الخاص بـ السلاسل المعنية — Spoke هي السلسلة A&B، ويتم تخزين شهادة شجرة Merkle التي تم إنشاؤها على شبكة ETH الرئيسية، وETH هو المحور.
يتمتع هذا البروتوكول بأعلى مستوى أمان لأن ما نعتقده هو أمان شبكة ETH ويستخدم مبدأ أمان المشاركة. إذا استخدمنا تقنية Layerzero، فإن ما يتعين علينا تصديقه هو في الواقع المشروع نفسه، وهو أكثر أمانًا نظريًا من بروتوكول Layerzero. ما يسمى بالتحقق المزدوج.. **على المدى الطويل، قد تواجه بعض بروتوكولات OP عبر السلسلة مشكلات أمنية، وسيكون الاتجاه المستقبلي نحو نموذج ZKP أو التحقق المزدوج. من ناحية أخرى، للتحقق من الأمان عبر الرموز الأصلية، تستخدم كل سلسلة وحدة AMB الخاصة بها للتحقق، وقد يكون وقت إرسال عمليات التحقق هذه غير متسق. عادةً ما يستغرق التحقق من AMB الرسمي وقتًا أطول، وفي بعض الأحيان قد يضطر المستخدمون إلى الانتظار لمدة تصل إلى 4 ساعات أو أكثر لإكمال عملية التحقق. قد يحد هذا من نطاق بروتوكول Connext من حيث الكفاءة الاقتصادية الشاملة والاستخدام على نطاق واسع. **
3.ZKP بروتوكول التشغيل البيني عبر السلسلة
إن المنافسة بين البروتوكولات الحالية عبر السلاسل شرسة للغاية بالفعل. وقد وضع العديد من أطراف المشروع أنظارهم على ZKP، راغبين في مواكبة مفهوم ZK roll up، باستخدام تقنيات مثل ZKrelayer وZKlight-endpoint للتركيز على أعلى مستويات الأمان ومع ذلك، يعتقد المؤلف أنه في غضون 5-10 سنوات القادمة، لا يزال من المبكر جدًا تطبيق ZKP في مجال السلسلة المتقاطعة، ومن الصعب التنافس مع البروتوكولات المتقاطعة الحالية للأسباب التالية:
(1) دليل على أن وقت وتكلفة الإنتاج مرتفعان جدًا. تنقسم براهين المعرفة الصفرية إلى ZK STARK وZK SNARK، حيث يولد الأول برهانًا كبيرًا ولكنه يستغرق وقتًا قصيرًا، بينما يولد الأخير برهانًا صغيرًا لكنه يستغرق وقتًا طويلًا (كلما كان البرهان أكبر، زادت التكلفة). ستختار معظم سلاسل ZKP المتقاطعة ZK SNARK، لأنه إذا كانت تكلفة السلسلة المتقاطعة مرتفعة جدًا، فلن يختار أي مستخدم هذا الحل. فكيف يمكن حل مشكلة الألم لفترة طويلة جدًا؟ ستختار بعض البروتوكولات إضافة "خط سريع"، وهو مشابه لنموذج OP. يتم تمرير المعاملة أولاً ثم التحقق منها. ثم هذا ليس ZKP بالمعنى الدقيق للكلمة وينتمي إلى إصدار OP Plus.
(2) متطلبات المرافق العالية. لدى ZKP متطلبات عالية للمرافق ويتطلب حساب كمية كبيرة من البيانات ودعم الأداء. بمجرد استخدام ZKP على نطاق واسع، ستكون قوة الحوسبة غير كافية. سيحتاج البروتوكول إلى إنفاق الكثير من المال لشراء البنية التحتية، والتي حاليا ليس له أي تأثير اقتصادي.
(3) عدم اليقين في التكرار الفني. من بين العديد من البروتوكولات الموجودة عبر السلاسل، فإن أمان طريقة التحقق المزدوج مرتفع بالفعل بما يكفي لتلبية الاحتياجات الأمنية الحالية. وعلى الرغم من أن ZKP قد لا تبدو هناك حاجة إليها الآن، إلا أن التكرارات التكنولوجية المستقبلية قد تغير هذا الوضع. تمامًا كما كانت مدن الدرجة الثالثة بحاجة إلى بناء طرق سريعة مرتفعة قبل عشرين عامًا، قد لا تكون هناك حاجة على المدى القصير،** ولكن على المدى الطويل، قد تصبح ZKP حجر الزاوية في تطوير المجالات عبر السلاسل. **لذلك، على الرغم من أن الوقت لم يحن بعد لـ ZKP، إلا أن الفريق يحتاج إلى مواصلة إجراء البحث والاستكشاف ومواصلة الاهتمام، لأن سرعة تطوير التكنولوجيا لا يمكن التنبؤ بها.
4. الملخص والتفكير
تعد بروتوكولات التشغيل البيني عبر السلاسل ضرورية لتطوير blockchain. من بين البروتوكولات المختلفة عبر السلاسل، يتمتع نموذج التحقق الثنائي بأداء ممتاز من حيث الأمان والتكلفة والسرعة، خاصة الشركتين الرائدتين في الصناعة، Layerzero وChainlink. على الرغم من أن التنفيذ الفني للاثنين هو نفسه بشكل أساسي، إلا أن Layerzero أكثر ثراءً في البناء البيئي، لذا فهي تتمتع حاليًا بميزة تنافسية أكبر. ومع ذلك، نظرًا لآلية الأمان والتدقيق الخاصة بها، كان التطور البيئي لـ Layerzero بطيئًا، ولكن يُعتقد أنه سيكون هناك المزيد من فرص التطوير في المستقبل. أما بالنسبة لـ ZKP crosschain، على الرغم من أن التطبيق الحالي لا يزال بعيدًا نسبيًا، إلا أنه من المتوقع أن يتطور اتجاه تطويره في هذا الاتجاه، وعلينا مواصلة الاهتمام.
يظل المؤلف متفائلاً بشأن Layerzero والمجال عبر السلسلة، ولكنه يثير أيضًا بعض المشكلات المحتملة. تنتمي معظم البروتوكولات عبر السلاسل الحالية إلى L0 (طبقة النقل)، والتي تستخدم بشكل أساسي لنقل الأصول ونقل المعلومات (الاجتماعية، والحوكمة، وما إلى ذلك). وفيما يتعلق بنقل الأصول، فإن الجسور عبر السلاسل الحالية كلها زائفة -cross-chain: تعني Cross-chain بالمعنى الحقيقي أن أصلًا معينًا قد تم بالفعل عبوره إلى سلسلة أخرى (Burn/Mint)، بدلاً من Lock/Mint أو Atomic Swap، ولكن إذا تم ذلك، فسيتم حذف جميع المشاريع القديمة الموجودة يجب الإطاحة بها، والسماح للمشاريع الجديدة بأن تحل محلها، وإصدار الرمز المميز في وضع OFT، ولكن من الصعب جدًا تنفيذه ويتطلب وقتًا طويلاً للانتقال. **
وفي الواقع، لا يزال الجميع يعيشون في عالم يعتمد على "أطراف ثالثة"، ولا تزال القيود مغلقة. فيما يتعلق بنقل المعلومات، يمكن لكل سلسلة الاعتماد على طبقة النقل لنقل الرسائل، لكن الطلب ليس كبيرًا في الوقت الحالي. على سبيل المثال، يتطلب نقل الرسائل بين Lens وCyber عبر السلسلة، ولكن أولاً "قبل كل شيء، ما هو المجال الاجتماعي؟ في الوقت الحاضر، لا يزال التطوير على نطاق واسع يمثل مشكلة. ثانيًا، إذا تم نشر معظم التطبيقات اللامركزية في نظام Lens البيئي ويمكن للتطبيقات اللامركزية التواصل بحرية، فلن تكون هناك حاجة إلى سلسلة متقاطعة. يمكن عبر السلسلة أن تكون كبيرة بما يكفي فقط في بيئة تنافسية شديدة.
ومن هذا المنطلق، يتم توسيع موضوع التهديدات الجديدة لسلسلة Layer2 الفائقة. على سبيل المثال، سيسمح نجاح سلسلة OP الفائقة لمزيد من طبقات Layer2 باستخدام تقنيات مماثلة للبناء، ويمكنهم الاتصال (الأصول) بسلاسة. مع نجاح blockchain في المستقبل، لن تتمكن OP وغيرها من عمليات التجميع من التعامل مع عدد كبير جدًا من المستخدمين والمعاملات، وستؤدي أيضًا إلى إنتاج المزيد من الطبقة الثانية. جوهر الاتصال السلس هنا هو مشاركة طبقة التسوية. بهذه الطريقة، لا يحتاج نقل الأصول ** إلى المرور عبر طرف ثالث، ولكن يتم الحصول على بيانات المعاملة من نفس طبقة التسوية ويتم التحقق منها في السلاسل المعنية. ** وبالمثل، فإن ما يأمل بروتوكول السلسلة المتقاطعة رؤيته هو أن OP وARB وZKsync وStarnet تتنافس مع بعضها البعض، ولا يوجد فرق واضح بين الأعلى والمنخفض، حتى تتمكن السلسلة المتقاطعة من تلبية النقل بين هذه البيئات المتسلسلة، وإلا، إذا احتلت طبقة 2 معينة 80٪ من الحصة، فليست هناك حاجة لعبور السلسلة. ولكن لا تزال هناك متغيرات كثيرة في المستقبل، وهذا هو اهتمام المؤلف فقط وسيتم تحديده في الوقت المناسب.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
صراع العرش عبر السلسلة: الاستراتيجيات والأسياد والتحديات
المؤلف: محلل تداول PSE @Daniel Hua، PSE Trading
مقدمة
في عالم blockchain، يمكن اعتبار كل شبكة نظامًا بيئيًا مستقلاً له أصوله الأصلية وقواعد الاتصال الخاصة به وما إلى ذلك. ومع ذلك، فإن هذه الميزة أيضًا تجعل سلاسل الكتل المختلفة غير متوافقة مع بعضها البعض، مما يجعل من المستحيل تدفق الأصول والمعلومات بحرية. لذلك، ظهر مفهوم قابلية التشغيل البيني عبر السلسلة إلى حيز الوجود.
1. معنى وسيناريوهات الاستخدام لقابلية التشغيل البيني عبر السلسلة
Defi هو جوهر وأساس blockchain اليوم، لكنه يواجه العديد من التحديات، مثل تجزئة السيولة، وعدم كفاية عمق تجمع الأصول، وانخفاض استخدام رأس المال. ومن الممكن أن يؤدي ظهور بروتوكولات التشغيل البيني عبر السلاسل إلى دمج أصول كل سلسلة في عقد ذكي موحد، وبالتالي تعظيم تجربة المستخدم واستخدام رأس المال. ومن الناحية المثالية، يمكن لبروتوكولات التشغيل البيني عبر السلاسل أن تقلل من التآكل إلى الصفر.
على سبيل المثال:
(1) ضع أصول سلسلة OP في GMX على سلسلة ARB لزيادة عمق مجمع الأموال
(2) ضع أصول سلسلة OP في مجمع على ARB لإقراض الرهن العقاري
(3) تحقيق النقل عبر السلسلة لأصول NFT
بالإضافة إلى الجوانب المالية، يعد نقل المعلومات أيضًا مهمًا بشكل خاص: على سبيل المثال، التصويت عبر السلاسل لدعم المقترحات المهمة، ونقل البيانات بين التطبيقات الاجتماعية اللامركزية، وما إلى ذلك. إذا فتحت Defi الباب أمام عالم العملات المشفرة، فإن بروتوكولات التشغيل البيني عبر السلسلة هي الطريقة الوحيدة لتحقيق النجاح!
2. هناك أربعة أنواع من بروتوكولات التشغيل البيني عبر السلسلة
2.1 التحقق على أساس العقد أو شبكات الطرف الثالث (النوع الأول)
يستخدم بروتوكول السلسلة المتقاطعة الأكثر أصالة MPC (الحوسبة المتعددة الأطراف) للتحقق من المعاملات. Thorchain هو ممثل نموذجي. فهو يتحقق من المعاملات عن طريق نشر العقد على السلسلة لإنشاء معايير الأمان. عادةً ما يجذب هذا البروتوكول ما بين 100 إلى 250 من مدققي العقد على الشبكة، ومع ذلك، فإن عيب هذه الطريقة هو أن كل عقدة تحتاج إلى التحقق من المعاملة، مما يجعل المستخدمين ينتظرون لفترة طويلة. بالإضافة إلى ذلك، لا يمكن تجاهل تكاليف تشغيل العقد بالنسبة للبروتوكول، وسيتم تمريرها في النهاية إلى المستخدمين. ثانيًا، ستقوم Thorchain بإعداد مجمع سيولة لكل زوج من المعاملات، باستخدام الرمز المميز الأصلي للمشروع RUNE، في كل مرة تحتاج الأصول المشتركة إلى تحويل الأصول إلى RUNE، ثم استبدالها بأصول السلسلة المستهدفة، يتطلب هذا النموذج الكثير من الأموال اللازمة للدعم والتي تعرضت للتآكل، على المدى الطويل، ليس هذا هو الحل الأمثل للبروتوكول عبر السلسلة **. نصائح: تمت مهاجمة Thorchain بسبب ثغرات في التعليمات البرمجية (سيتعامل النظام مع رموز ETH المزيفة على أنها رموز ETH حقيقية)، ولا علاقة لها بأمان طريقة التحقق.
2.1.2 التحسين
التغييرات المستندة إلى هذه الظاهرة: يختار Wormhole 19 أداة تحقق للتحقق من صحة المعاملات، وتشمل أدوات التحقق هذه أدوات التحقق من العقد المعروفة مثل Jump crypto. يدير هؤلاء المتحققون أعمال التحقق على ETH وOP والشبكات الأخرى في نفس الوقت، ومع ذلك، فإن هذه الطريقة تنطوي على خطر كونها مركزية للغاية، ويعتقد المؤلف أن اللامركزية الكاملة قد لا تكون دائمًا الخيار الأفضل، لأن درجة معينة من المركزية يمكن للإدارة تقليل التكاليف والنفقات، ويجب أن يكون المشروع النهائي هو تحقيق الاستخدام على نطاق واسع وتعظيم الفوائد الاقتصادية. نصائح: تمت مهاجمة الثقب الدودي بسبب ثغرة في العقد، حيث استخدم المهاجم عقدًا خارجيًا للتحقق من المعاملة وسرقة الأصول، وهو ما لا علاقة له بأمان التحقق الخاص به.
بالمقارنة مع البروتوكولات الأخرى عبر السلاسل، فإن Axelar عبارة عن سلسلة عامة تعتمد على نقاط البيع. يقوم Axelar بتجميع معلومات التحقق من الشبكات الأخرى وإرسالها إلى شبكته الرئيسية للتحقق، ثم يرسلها إلى السلسلة المستهدفة بعد الانتهاء. ومن الجدير بالذكر أن **تكلفة التحقق تتناسب عكسيا مع الأمن. مع زيادة كمية معلومات التحقق، يلزم المزيد من العقد للمشاركة في التحقق والحفاظ على أمان الشبكة. من الناحية النظرية، لا يوجد حد أعلى للعقد. الزيادة في عدد العقد ستزيد من تكلفة النقل. سوف يواجه Axelar هذا معضلة في المستقبل. **
2.2 التحقق المتفائل (النوع الثاني)
يمثل نجاح OP التحقق المتفائل من مزايا السلامة والموثوقية والتكلفة المنخفضة والسرعة الحالية. لذلك، تعتمد البروتوكولات عبر السلسلة مثل Synapse أيضًا وضع التحقق هذا. ومع ذلك، يستخدم Synapse طريقة Lock/Mint لتبادل الأصول، وهذه الطريقة معرضة لخطر الهجوم من قبل المتسللين، وسيشرح المؤلف الأسباب في 2.3.1. بالإضافة إلى ذلك، لا يمكن للتحقق المتفائل إلا أن يلبي الاحتياجات الحالية، وستكون هناك حاجة إلى طرق تحقق أكثر أمانًا وموثوقية في المستقبل مع الحفاظ على مزايا السرعة والتكلفة. الآن سيقدم المؤلف التحقق المزدوج ليحل محل التحقق المتفائل.
2.3 التحقق الثنائي (النوع الثالث)
بروتوكولات المصادقة الثنائية الأكثر شيوعًا في السوق هي Layerzero وChainlink. لنتحدث عن الخلاصة أولاً، يرى المؤلف أن التحقق المزدوج له أوضح آفاق التطوير في مجال بروتوكولات الـ cross-chain اليوم، فهو يتفوق على البروتوكولات الأخرى من حيث الأمان والسرعة وزمن الاستجابة.
(1) لايرزيرو
تتمثل إحدى ابتكارات Layerzero في نشر عقد خفيفة للغاية على كل سلسلة لنقل البيانات إلى المرحلات خارج السلسلة وOracles (المقدمة من Chainlink) للتحقق، وبالمقارنة مع البروتوكول الأول، فإنه يتجنب مهام الحوسبة الثقيلة. تقوم Oracle بإنشاء معلومات رأس الكتلة، ويتحقق Relayer من صحة المعاملة، وسيتم تحرير المعاملة فقط في حالة عدم وجود أخطاء بين الاثنين. **يجب التأكيد على أن كليهما يعملان بشكل مستقل. فقط عندما يتحكم المتسللون في Relayer وOracle في نفس الوقت، سيتم سرقة الأصول. بالمقارنة مع التحقق المتفائل، يكون الأمان أعلى لأنه يتحقق من كل معاملة. **
مزايا التكلفة والأمان: أجرى المؤلف تجربة مع Stargate (باستخدام تقنية Layerzero)
يستغرق النقل من OP إلى ARB دقيقة واحدة لإكمال المعاملة — 1.46 دولارًا
يستغرق النقل من OP إلى BSC دقيقة واحدة لإكمال المعاملة — 0.77 دولارًا
يستغرق التحويل من OP إلى ETH دقيقة واحدة و30 ثانية لإتمام المعاملة — 11.42 دولارًا
باختصار، ينتمي وضع التحقق المزدوج إلى القائد المطلق.
(2) تشين لينك
يؤدي ارتكاب DON إلى جمع معلومات المعاملة. ستقوم السلسلة المستهدفة ARM بجمع المعلومات من السلسلة المصدر ARM لإعادة تشكيل شجرة Merkle ومقارنتها بشجرة Merkle الخاصة بارتكاب DON. بعد "التحقق" من عدد معين من العقد بنجاح، سيتم إرسال المعاملة لاستخدام DON للتنفيذ، والعكس صحيح. ملاحظة: ARM هو نظام مستقل. **التقنية المستخدمة من قبل Chainlink تشبه بنسبة 90% مبدأ Layerzero، وكلاهما يعتمد نموذج "جمع المعلومات + التحقق من المعلومات (التحقق من كل معاملة)". **
المشاريع التي تدعمها Chainlink حاليًا هي Synthetix (نقل sUSD عبر السلاسل) وAave (التصويت على الحوكمة عبر السلاسل). من منظور أمني، على الرغم من أن ARM وuting DON ينتميان إلى نظامين، إلا أنهما يتم التحكم فيهما بواسطة Chainlink نفسها وقد يتعرضان للسرقة الذاتية. بالإضافة إلى ذلك، باستخدام نفس التقنية، ستجذب Chainlink بعض المشاريع القديمة بالتعاون المتعمق لاستخدام هذه الخدمة لتحقيق التجميع. وسوف يجذب Layerzero بعض المشاريع الجديدة لنشرها،** ولكن من منظور الشبكة المدعومة والنظام البيئي، فإن Layerzero هو الأفضل. **بالإضافة إلى ذلك، تأمل أطراف المشروع عمومًا أيضًا في نشر المنتجات في الأنظمة البيئية الشائعة.
2.3.1مثلث الطبقة المستحيلة
الأمان: هناك أربع طرق لنقل الأصول عبر السلاسل
**2) الحرق/النعناع: يتم سك العملات الرمزية على شكل OFT (رمز Omnichain القابل للاستبدال). يمكن حرق كمية معينة من الرموز المميزة على السلسلة المصدر، ويمكن إصدار كمية مقابلة من الرموز المميزة على B-chain Mint يعتبر خطر الهجمات التي يسببها عدد كبير جدًا أكثر أمانًا من الناحية النظرية، ويتم تحديد وضع OFT بشكل عام عند إصدار الرمز المميز، مما يساعد على التداول بين التطبيقات اللامركزية. يمكن للمشاريع القديمة أيضًا تغيير الرموز المميزة الخاصة بها إلى OFT، ولكن يصعب تنفيذها لأنها تتضمن اهتمامات متعددة، مثل كيفية التعامل مع الرموز المميزة الأصلية في تطبيقات لامركزية أخرى بعد التغيير، لذلك يمكن للمشاريع الجديدة فقط اعتماد هذا النموذج. خلاصة القول، لا داعي للمخاطرة بالمشاريع القديمة، بل فقط قم بالتطوير وفق المسار الموجود، لذلك إذا اخترت الأمان فلا يمكنك تطبيقه على المشاريع القديمة. **
المبادلة الذرية: ينشئ البروتوكول مجمعًا ماليًا على كلا السلسلتين لتخزين كمية معينة من الرموز. عندما يقوم المستخدم عبر السلسلة، سيقوم المستخدم بإيداع الأصول في مجمع رأس مال السلسلة A، وستقوم السلسلة B بسحب المبلغ المقابل من مجمع رأس مال السلسلة B وإرساله إلى المستخدم. واحد زائد وواحد طرح، ويمكن إيداعه وسحبه في أي وقت، مع عامل أمان عالي. .
الرمز المتوسط: على سبيل المثال، 2.1 Thorchain سوف يسبب التآكل، ووقت الانتظار طويل جدًا.
في الوقت الحاضر، Atomic Swap هو الأكثر استخدامًا على نطاق واسع، ولكن في المستقبل، يجب أن يقترب من وضع الحرق/النعناع لتحقيق عدم التآكل حقًا عبر السلسلة والحفاظ على الأمان. تشعر المشاريع القديمة أيضًا بالقلق من استخدام Layerzero بسبب التلاعب في أسعار آلات أوراكل، وهناك العديد من الحالات التي تعرضت فيها آلات أوراكل للهجوم، والتكنولوجيا لم تنضج بعد بشكل كامل، لذلك ستختار معظم البروتوكولات موقفًا حذرًا.
التدقيق: يتم تعيين معلمات التحقق في Layerzero's Relayer وEndpoint من قبل طرف المشروع نفسه، وهناك خطر حدوث عمليات ضارة من قبل طرف المشروع، لذلك فإن التدقيق صارم بشكل خاص، مما يؤدي إلى عدم وجود العديد من المشاريع خارج الدائرة في Layerzero . **إذا تخليت عن التدقيق وسمحت للمشاريع القديمة باستخدام Layerzero، فلن يتم ضمان الأمان. إذا تم اختيار الأمان، فسيكون من الصعب بشكل خاص على المشاريع الجديدة اجتياز التدقيق. **من خلال هذا، لا يزال Layerzero يحتاج إلى بعض الوقت للتطوير.
2.4 البروتوكول المعياري عبر السلسلة (التحقق من AMB، النوع الرابع)
Connext هو بروتوكول قابلية التشغيل البيني المعياري عبر السلسلة. الهيكل المعياري عبارة عن محور وتكلم، ويتم تسليم التحقق من السلسلة A والسلسلة B إلى AMB (جسر الرسائل التعسفي، جسر الرسائل التعسفي) الخاص بـ السلاسل المعنية — Spoke هي السلسلة A&B، ويتم تخزين شهادة شجرة Merkle التي تم إنشاؤها على شبكة ETH الرئيسية، وETH هو المحور.
يتمتع هذا البروتوكول بأعلى مستوى أمان لأن ما نعتقده هو أمان شبكة ETH ويستخدم مبدأ أمان المشاركة. إذا استخدمنا تقنية Layerzero، فإن ما يتعين علينا تصديقه هو في الواقع المشروع نفسه، وهو أكثر أمانًا نظريًا من بروتوكول Layerzero. ما يسمى بالتحقق المزدوج.. **على المدى الطويل، قد تواجه بعض بروتوكولات OP عبر السلسلة مشكلات أمنية، وسيكون الاتجاه المستقبلي نحو نموذج ZKP أو التحقق المزدوج. من ناحية أخرى، للتحقق من الأمان عبر الرموز الأصلية، تستخدم كل سلسلة وحدة AMB الخاصة بها للتحقق، وقد يكون وقت إرسال عمليات التحقق هذه غير متسق. عادةً ما يستغرق التحقق من AMB الرسمي وقتًا أطول، وفي بعض الأحيان قد يضطر المستخدمون إلى الانتظار لمدة تصل إلى 4 ساعات أو أكثر لإكمال عملية التحقق. قد يحد هذا من نطاق بروتوكول Connext من حيث الكفاءة الاقتصادية الشاملة والاستخدام على نطاق واسع. **
3.ZKP بروتوكول التشغيل البيني عبر السلسلة
إن المنافسة بين البروتوكولات الحالية عبر السلاسل شرسة للغاية بالفعل. وقد وضع العديد من أطراف المشروع أنظارهم على ZKP، راغبين في مواكبة مفهوم ZK roll up، باستخدام تقنيات مثل ZKrelayer وZKlight-endpoint للتركيز على أعلى مستويات الأمان ومع ذلك، يعتقد المؤلف أنه في غضون 5-10 سنوات القادمة، لا يزال من المبكر جدًا تطبيق ZKP في مجال السلسلة المتقاطعة، ومن الصعب التنافس مع البروتوكولات المتقاطعة الحالية للأسباب التالية:
(1) دليل على أن وقت وتكلفة الإنتاج مرتفعان جدًا. تنقسم براهين المعرفة الصفرية إلى ZK STARK وZK SNARK، حيث يولد الأول برهانًا كبيرًا ولكنه يستغرق وقتًا قصيرًا، بينما يولد الأخير برهانًا صغيرًا لكنه يستغرق وقتًا طويلًا (كلما كان البرهان أكبر، زادت التكلفة). ستختار معظم سلاسل ZKP المتقاطعة ZK SNARK، لأنه إذا كانت تكلفة السلسلة المتقاطعة مرتفعة جدًا، فلن يختار أي مستخدم هذا الحل. فكيف يمكن حل مشكلة الألم لفترة طويلة جدًا؟ ستختار بعض البروتوكولات إضافة "خط سريع"، وهو مشابه لنموذج OP. يتم تمرير المعاملة أولاً ثم التحقق منها. ثم هذا ليس ZKP بالمعنى الدقيق للكلمة وينتمي إلى إصدار OP Plus.
(2) متطلبات المرافق العالية. لدى ZKP متطلبات عالية للمرافق ويتطلب حساب كمية كبيرة من البيانات ودعم الأداء. بمجرد استخدام ZKP على نطاق واسع، ستكون قوة الحوسبة غير كافية. سيحتاج البروتوكول إلى إنفاق الكثير من المال لشراء البنية التحتية، والتي حاليا ليس له أي تأثير اقتصادي.
(3) عدم اليقين في التكرار الفني. من بين العديد من البروتوكولات الموجودة عبر السلاسل، فإن أمان طريقة التحقق المزدوج مرتفع بالفعل بما يكفي لتلبية الاحتياجات الأمنية الحالية. وعلى الرغم من أن ZKP قد لا تبدو هناك حاجة إليها الآن، إلا أن التكرارات التكنولوجية المستقبلية قد تغير هذا الوضع. تمامًا كما كانت مدن الدرجة الثالثة بحاجة إلى بناء طرق سريعة مرتفعة قبل عشرين عامًا، قد لا تكون هناك حاجة على المدى القصير،** ولكن على المدى الطويل، قد تصبح ZKP حجر الزاوية في تطوير المجالات عبر السلاسل. **لذلك، على الرغم من أن الوقت لم يحن بعد لـ ZKP، إلا أن الفريق يحتاج إلى مواصلة إجراء البحث والاستكشاف ومواصلة الاهتمام، لأن سرعة تطوير التكنولوجيا لا يمكن التنبؤ بها.
4. الملخص والتفكير
تعد بروتوكولات التشغيل البيني عبر السلاسل ضرورية لتطوير blockchain. من بين البروتوكولات المختلفة عبر السلاسل، يتمتع نموذج التحقق الثنائي بأداء ممتاز من حيث الأمان والتكلفة والسرعة، خاصة الشركتين الرائدتين في الصناعة، Layerzero وChainlink. على الرغم من أن التنفيذ الفني للاثنين هو نفسه بشكل أساسي، إلا أن Layerzero أكثر ثراءً في البناء البيئي، لذا فهي تتمتع حاليًا بميزة تنافسية أكبر. ومع ذلك، نظرًا لآلية الأمان والتدقيق الخاصة بها، كان التطور البيئي لـ Layerzero بطيئًا، ولكن يُعتقد أنه سيكون هناك المزيد من فرص التطوير في المستقبل. أما بالنسبة لـ ZKP crosschain، على الرغم من أن التطبيق الحالي لا يزال بعيدًا نسبيًا، إلا أنه من المتوقع أن يتطور اتجاه تطويره في هذا الاتجاه، وعلينا مواصلة الاهتمام.
يظل المؤلف متفائلاً بشأن Layerzero والمجال عبر السلسلة، ولكنه يثير أيضًا بعض المشكلات المحتملة. تنتمي معظم البروتوكولات عبر السلاسل الحالية إلى L0 (طبقة النقل)، والتي تستخدم بشكل أساسي لنقل الأصول ونقل المعلومات (الاجتماعية، والحوكمة، وما إلى ذلك). وفيما يتعلق بنقل الأصول، فإن الجسور عبر السلاسل الحالية كلها زائفة -cross-chain: تعني Cross-chain بالمعنى الحقيقي أن أصلًا معينًا قد تم بالفعل عبوره إلى سلسلة أخرى (Burn/Mint)، بدلاً من Lock/Mint أو Atomic Swap، ولكن إذا تم ذلك، فسيتم حذف جميع المشاريع القديمة الموجودة يجب الإطاحة بها، والسماح للمشاريع الجديدة بأن تحل محلها، وإصدار الرمز المميز في وضع OFT، ولكن من الصعب جدًا تنفيذه ويتطلب وقتًا طويلاً للانتقال. **
وفي الواقع، لا يزال الجميع يعيشون في عالم يعتمد على "أطراف ثالثة"، ولا تزال القيود مغلقة. فيما يتعلق بنقل المعلومات، يمكن لكل سلسلة الاعتماد على طبقة النقل لنقل الرسائل، لكن الطلب ليس كبيرًا في الوقت الحالي. على سبيل المثال، يتطلب نقل الرسائل بين Lens وCyber عبر السلسلة، ولكن أولاً "قبل كل شيء، ما هو المجال الاجتماعي؟ في الوقت الحاضر، لا يزال التطوير على نطاق واسع يمثل مشكلة. ثانيًا، إذا تم نشر معظم التطبيقات اللامركزية في نظام Lens البيئي ويمكن للتطبيقات اللامركزية التواصل بحرية، فلن تكون هناك حاجة إلى سلسلة متقاطعة. يمكن عبر السلسلة أن تكون كبيرة بما يكفي فقط في بيئة تنافسية شديدة.
ومن هذا المنطلق، يتم توسيع موضوع التهديدات الجديدة لسلسلة Layer2 الفائقة. على سبيل المثال، سيسمح نجاح سلسلة OP الفائقة لمزيد من طبقات Layer2 باستخدام تقنيات مماثلة للبناء، ويمكنهم الاتصال (الأصول) بسلاسة. مع نجاح blockchain في المستقبل، لن تتمكن OP وغيرها من عمليات التجميع من التعامل مع عدد كبير جدًا من المستخدمين والمعاملات، وستؤدي أيضًا إلى إنتاج المزيد من الطبقة الثانية. جوهر الاتصال السلس هنا هو مشاركة طبقة التسوية. بهذه الطريقة، لا يحتاج نقل الأصول ** إلى المرور عبر طرف ثالث، ولكن يتم الحصول على بيانات المعاملة من نفس طبقة التسوية ويتم التحقق منها في السلاسل المعنية. ** وبالمثل، فإن ما يأمل بروتوكول السلسلة المتقاطعة رؤيته هو أن OP وARB وZKsync وStarnet تتنافس مع بعضها البعض، ولا يوجد فرق واضح بين الأعلى والمنخفض، حتى تتمكن السلسلة المتقاطعة من تلبية النقل بين هذه البيئات المتسلسلة، وإلا، إذا احتلت طبقة 2 معينة 80٪ من الحصة، فليست هناك حاجة لعبور السلسلة. ولكن لا تزال هناك متغيرات كثيرة في المستقبل، وهذا هو اهتمام المؤلف فقط وسيتم تحديده في الوقت المناسب.