Autor: Jacob Ko; Compilador: Huohuo/Blockchain Vernacular
Con el creciente número de cadenas de Capa 1, Capa 2 y Lisk, es más importante que nunca que las cadenas de bloques tengan formas seguras, de bajo costo y eficientes de comunicarse entre sí.
En este artículo, describimos por qué la interoperabilidad es importante, sus desafíos y cuáles son los enfoques actuales.
1. Proliferación de Blockchain
La primera cadena de bloques pública, Bitcoin, se lanzó en 2009. En los 14 años transcurridos desde entonces, ha habido una explosión cámbrica de cadenas de bloques públicas, que ahora suman 201, según DeFiLlama. Si bien Ethereum domina la actividad en cadena y representa aproximadamente el 96% del valor total bloqueado (TVL) en 2021; en los últimos 2 años se ha visto el aumento de cadenas de bloques alternativas de capa 1, como BN Smart Chain (BSC) y Solana, y la aparición de cadenas de bloques de Capa 2 como Optimism, Arbitrum, zkSync Era, Starknet y Polygon zkEVM, ese número se reduce al 59%.
Según DeFiLlama, al momento de escribir este artículo, hay más de 115 cadenas basadas en EVM y 12 acumulaciones de Ethereum/L2, y la tendencia de actividad en múltiples cadenas continuará por varias razones:
Las principales L2 como Polygon, Optimism y Arbitrum se posicionaron desde el principio como soluciones escalables para Ethereum, recaudaron mucho dinero y se establecieron como lugares fáciles para implementar aplicaciones a bajo costo (el año pasado, vimos un crecimiento del 2,779 % en aplicaciones creadas). por equipos) +1,499 % en Arbitrum, +1,499 % en Optimism, +116 % en Polygon, aunque de una pequeña base de alrededor de 200 a 400 desarrolladores)
Constantemente se introducen L1 alternativas para optimizarlas según necesidades específicas. Algunas cadenas están optimizadas para un mayor rendimiento, velocidad y tiempos de liquidación (p. ej., Solana, BSC), mientras que otras apuntan a juegos (ImmutableX), DeFi (Sei) y finanzas tradicionales (p. ej., subred Avalanche cerrada), etc. Optimizadas para casos de uso específicos
Las aplicaciones con escala suficiente y los usuarios están lanzando sus propios paquetes acumulativos o cadenas de aplicaciones para capturar más valor y administrar las tarifas de la red (dydx); y
Varios marcos, SDK, kits de herramientas y proveedores de "Rollup-as-a-Service" han ingresado al mercado, lo que facilita que cualquier proyecto inicie su propio Rollup con una mejora técnica mínima (por ejemplo, Caldera, Eclipse, Dymension, Sovereign, apilador), AltLayer, Rollkit)
Vivimos en un mundo de múltiples cadenas y múltiples capas.
2. La creciente importancia de la interoperabilidad
La proliferación de cadenas L1, L2 y Lisk ha puesto de relieve la importancia de la interoperabilidad, la capacidad y la manera en que las cadenas de bloques se comunican entre sí; transfiriendo activos, liquidez, mensajes y datos entre ellas.
Como sugiere Connext, la interoperabilidad de blockchain se puede dividir en tres partes:
**1) Transmisión: **El lugar donde los datos del mensaje se pasan de una cadena a otra
**2) Verificación: **probar la exactitud de los datos (generalmente implica probar el consenso/estado de la cadena fuente); y
**3) Ejecución: **La cadena de destino realiza algunas operaciones en los datos.
Fuente: Pila de puente de mensajes adaptada de Connext
El beneficio de poder transferir activos y liquidez entre cadenas es simple: permite a los usuarios explorar y realizar transacciones en nuevas cadenas de bloques y ecosistemas. Podrán aprovechar las nuevas cadenas de bloques (por ejemplo, realizar transacciones o realizar transacciones en la capa 2 con tarifas más bajas) y descubrir nuevas oportunidades lucrativas (por ejemplo, acceder a otros protocolos DeFi en cadena con mayores rendimientos).
**El beneficio de transferir mensajes es que desbloquea una gran cantidad de casos de uso entre cadenas sin mover sus activos originales. ** Un mensaje enviado desde la cadena A (fuente) desencadena la ejecución de código en la cadena B (destino). Por ejemplo, una dapp en la cadena A puede pasar un mensaje sobre los activos de un usuario o el historial de transacciones a la cadena B, lo que les permite participar en actividades en la cadena B sin mover ningún activo, p.
Tomar prestado de la cadena B y usar los activos de la cadena A como garantía
Participar en beneficios comunitarios (como crear nuevas series de NFT, reclamar entradas para eventos y mercancías) de manera agregada de bajo costo sin transferir sus NFT a la Cadena A.
Aproveche su identificación descentralizada y su historial en cadena establecido en una cadena para participar en DeFi y obtener mejores tarifas en otra cadena.
3. Desafíos de interoperabilidad
Aunque la interoperabilidad aporta muchos beneficios, se enfrenta a una serie de desafíos técnicos:
**1) Primero, las cadenas de bloques generalmente no se comunican bien entre sí: **Utilizan diferentes mecanismos de consenso, esquemas de criptografía y arquitecturas. Si sus tokens están en la cadena A, no es un proceso sencillo usarlos para comprar tokens en la cadena B.
**2) En segundo lugar, en la capa de autenticación, un protocolo de interoperabilidad es tan bueno como el mecanismo de autenticación elegido para verificar que los mensajes que se entregan son realmente legítimos y válidos. **
3) En tercer lugar, proporcionar a los desarrolladores múltiples ubicaciones de compilación hace que las aplicaciones pierdan compatibilidad, que es un componente clave en web3. Esto significa que los desarrolladores no pueden combinar fácilmente componentes de otra cadena para diseñar nuevas aplicaciones y desbloquear mayores posibilidades para los usuarios.
**4) Finalmente, un gran número de cadenas hace que la liquidez se fragmente, reduciendo la eficiencia del capital de los participantes. Por ejemplo, si proporciona liquidez a un grupo en la Cadena A para obtener rendimiento, será difícil obtener LP Token de esa transacción y usarlo como garantía en otro protocolo para generar más rendimiento. La liquidez es el elemento vital de DeFi y la actividad del protocolo: cuantas más cadenas hay, más difícil les resulta prosperar.
Existen algunas soluciones de interoperabilidad para abordar algunos de estos problemas, entonces, ¿cuál es el estado actual?
4. Estado actual de la interoperabilidad
Hoy en día, los puentes entre cadenas son los principales facilitadores de las transacciones entre cadenas. Actualmente hay más de 110 puentes con diferentes niveles de funcionalidad y compensaciones en términos de seguridad, velocidad y la cantidad de cadenas de bloques que pueden admitir.
Como afirma LI.FI en su completo artículo Bridging 101, existen varios tipos diferentes de puentes:
1) Envoltura y puente de lanzamiento**-** Proteger el Token en la cadena A en multi-firma, y acuñar el Token correspondiente en la cadena B. En teoría, los tokens envueltos deberían tener el mismo valor que los tokens originales, pero su valor solo es válido si el puente es seguro, es decir, si el puente es pirateado, cuando un usuario intenta pasar de la cadena B a la cadena A, Es imposible volver a intercambiar el token envuelto (portal, cadena múltiple)
2) Red de liquidez: las partes proporcionan liquidez de tokens en ambos lados de la cadena para facilitar el intercambio entre cadenas (como Hop, Connext Amarok, Across).
3) Puente de paso de mensajes arbitrarios: puede transmitir cualquier dato (Token, llamada de contrato, estado de cadena), como LayerZero, Axelar, Wormhole
4) Los puentes de casos de uso específicos (por ejemplo, el puente de moneda estable y NFT) se queman en la cadena A antes de liberar la moneda estable/NFT a la cadena B.
Estos puentes se aseguran mediante diferentes mecanismos de confianza respaldados por diferentes partes e incentivos de confianza:
Team Human se basa en un conjunto de entidades para demostrar la validez de las transacciones;
Team Economics se basa en un conjunto de validadores con garantías prometidas para frenar el mal comportamiento, y estos validadores corren el riesgo de sanciones sustanciales. Esto solo funciona si el beneficio financiero de la mala conducta es menor que la sanción por cortar
La teoría del juego en equipo asigna varias tareas en el proceso de cadena cruzada (como verificar la validez de la transacción, retransmitir) a diferentes partes
Team Math realiza una verificación ligera del cliente en la cadena, utilizando tecnología de conocimiento cero y pruebas concisas para verificar el estado en una cadena y luego liberar activos en otra cadena. Esto minimiza la interacción humana y es técnicamente complejo de configurar
En última instancia, los mecanismos de confianza van desde humanos con incentivos económicos hasta verificación basada en matemáticas. **Estos enfoques no son mutuamente excluyentes; en algunos casos, hemos visto enfoques combinados para mejorar la seguridad; por ejemplo, el puente basado en la teoría de juegos de LayerZero utiliza Polyhedra (que se basa en pruebas de zk para la verificación) como el oráculo de su red. **
¿Cómo ha funcionado el puente hasta ahora?
Hasta ahora, los puentes han facilitado la transferencia de cantidades significativas de capital: el TVL del puente alcanzó un máximo de $ 60 mil millones en enero de 2022. Con tanto capital en juego, los puentes se han convertido en los principales objetivos de exploits y hacks. Solo en 2022, las claves de firma múltiple comprometidas y las vulnerabilidades de contratos inteligentes costaron $ 2.5 mil millones. Una tasa de pérdida de capital del 4% anual es insostenible para que el sistema financiero prospere y atraiga a más usuarios.
El ataque continúa en 2023 con $ 126 millones robados de direcciones de cadenas múltiples (que representan el 50 % de Fantom Bridge y el 80 % de los activos de Moonriver Bridge), mientras que su director ejecutivo ha tenido el control de todas las claves de su clave de "firma múltiple". '. En las semanas posteriores al hackeo, el TVL en Fantom (que une una gran cantidad de activos en varias cadenas) se redujo en un 67 %.
Al final del día, algunas de las mayores vulnerabilidades puente y sus consecuencias posteriores se han atribuido a vulnerabilidades multifirma (624 millones de dólares para Ronin, 126,3 millones de dólares para Multichain, 100 millones de dólares para Harmony), lo que subraya la importancia de los mecanismos de confianza puente empleados.
Tener un conjunto de validadores pequeño (como Harmony), grupal (como Ronin) o único (como Multichain) es una razón clave para algunas de estas vulnerabilidades, pero los ataques pueden provenir de múltiples vías. En abril de 2022, el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Departamento del Tesoro de EE. UU. emitieron conjuntamente un aviso de ciberseguridad que destaca algunas de las tácticas utilizadas por el Grupo Lazarus patrocinado por el estado de Corea del Norte.
5. ¿Adónde debemos ir?
Es evidente que los mecanismos de verificación que, en última instancia, dependen de los seres humanos son objetivos fáciles, pero siguen siendo necesarios para una interoperabilidad segura y eficiente. Entonces, ¿adónde vamos después?
Ahora estamos viendo el surgimiento de métodos de verificación de confianza minimizada: aquí es donde nos emocionamos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El estado actual de la interoperabilidad y el puente de Blockchain
Autor: Jacob Ko; Compilador: Huohuo/Blockchain Vernacular
Con el creciente número de cadenas de Capa 1, Capa 2 y Lisk, es más importante que nunca que las cadenas de bloques tengan formas seguras, de bajo costo y eficientes de comunicarse entre sí.
En este artículo, describimos por qué la interoperabilidad es importante, sus desafíos y cuáles son los enfoques actuales.
1. Proliferación de Blockchain
La primera cadena de bloques pública, Bitcoin, se lanzó en 2009. En los 14 años transcurridos desde entonces, ha habido una explosión cámbrica de cadenas de bloques públicas, que ahora suman 201, según DeFiLlama. Si bien Ethereum domina la actividad en cadena y representa aproximadamente el 96% del valor total bloqueado (TVL) en 2021; en los últimos 2 años se ha visto el aumento de cadenas de bloques alternativas de capa 1, como BN Smart Chain (BSC) y Solana, y la aparición de cadenas de bloques de Capa 2 como Optimism, Arbitrum, zkSync Era, Starknet y Polygon zkEVM, ese número se reduce al 59%.
Según DeFiLlama, al momento de escribir este artículo, hay más de 115 cadenas basadas en EVM y 12 acumulaciones de Ethereum/L2, y la tendencia de actividad en múltiples cadenas continuará por varias razones:
Las principales L2 como Polygon, Optimism y Arbitrum se posicionaron desde el principio como soluciones escalables para Ethereum, recaudaron mucho dinero y se establecieron como lugares fáciles para implementar aplicaciones a bajo costo (el año pasado, vimos un crecimiento del 2,779 % en aplicaciones creadas). por equipos) +1,499 % en Arbitrum, +1,499 % en Optimism, +116 % en Polygon, aunque de una pequeña base de alrededor de 200 a 400 desarrolladores)
Constantemente se introducen L1 alternativas para optimizarlas según necesidades específicas. Algunas cadenas están optimizadas para un mayor rendimiento, velocidad y tiempos de liquidación (p. ej., Solana, BSC), mientras que otras apuntan a juegos (ImmutableX), DeFi (Sei) y finanzas tradicionales (p. ej., subred Avalanche cerrada), etc. Optimizadas para casos de uso específicos
Las aplicaciones con escala suficiente y los usuarios están lanzando sus propios paquetes acumulativos o cadenas de aplicaciones para capturar más valor y administrar las tarifas de la red (dydx); y
Varios marcos, SDK, kits de herramientas y proveedores de "Rollup-as-a-Service" han ingresado al mercado, lo que facilita que cualquier proyecto inicie su propio Rollup con una mejora técnica mínima (por ejemplo, Caldera, Eclipse, Dymension, Sovereign, apilador), AltLayer, Rollkit)
Vivimos en un mundo de múltiples cadenas y múltiples capas.
2. La creciente importancia de la interoperabilidad
La proliferación de cadenas L1, L2 y Lisk ha puesto de relieve la importancia de la interoperabilidad, la capacidad y la manera en que las cadenas de bloques se comunican entre sí; transfiriendo activos, liquidez, mensajes y datos entre ellas.
Como sugiere Connext, la interoperabilidad de blockchain se puede dividir en tres partes:
**1) Transmisión: **El lugar donde los datos del mensaje se pasan de una cadena a otra
**2) Verificación: **probar la exactitud de los datos (generalmente implica probar el consenso/estado de la cadena fuente); y
**3) Ejecución: **La cadena de destino realiza algunas operaciones en los datos.
Fuente: Pila de puente de mensajes adaptada de Connext
El beneficio de poder transferir activos y liquidez entre cadenas es simple: permite a los usuarios explorar y realizar transacciones en nuevas cadenas de bloques y ecosistemas. Podrán aprovechar las nuevas cadenas de bloques (por ejemplo, realizar transacciones o realizar transacciones en la capa 2 con tarifas más bajas) y descubrir nuevas oportunidades lucrativas (por ejemplo, acceder a otros protocolos DeFi en cadena con mayores rendimientos).
**El beneficio de transferir mensajes es que desbloquea una gran cantidad de casos de uso entre cadenas sin mover sus activos originales. ** Un mensaje enviado desde la cadena A (fuente) desencadena la ejecución de código en la cadena B (destino). Por ejemplo, una dapp en la cadena A puede pasar un mensaje sobre los activos de un usuario o el historial de transacciones a la cadena B, lo que les permite participar en actividades en la cadena B sin mover ningún activo, p.
Tomar prestado de la cadena B y usar los activos de la cadena A como garantía
Participar en beneficios comunitarios (como crear nuevas series de NFT, reclamar entradas para eventos y mercancías) de manera agregada de bajo costo sin transferir sus NFT a la Cadena A.
Aproveche su identificación descentralizada y su historial en cadena establecido en una cadena para participar en DeFi y obtener mejores tarifas en otra cadena.
3. Desafíos de interoperabilidad
Aunque la interoperabilidad aporta muchos beneficios, se enfrenta a una serie de desafíos técnicos:
**1) Primero, las cadenas de bloques generalmente no se comunican bien entre sí: **Utilizan diferentes mecanismos de consenso, esquemas de criptografía y arquitecturas. Si sus tokens están en la cadena A, no es un proceso sencillo usarlos para comprar tokens en la cadena B.
**2) En segundo lugar, en la capa de autenticación, un protocolo de interoperabilidad es tan bueno como el mecanismo de autenticación elegido para verificar que los mensajes que se entregan son realmente legítimos y válidos. **
3) En tercer lugar, proporcionar a los desarrolladores múltiples ubicaciones de compilación hace que las aplicaciones pierdan compatibilidad, que es un componente clave en web3. Esto significa que los desarrolladores no pueden combinar fácilmente componentes de otra cadena para diseñar nuevas aplicaciones y desbloquear mayores posibilidades para los usuarios.
**4) Finalmente, un gran número de cadenas hace que la liquidez se fragmente, reduciendo la eficiencia del capital de los participantes. Por ejemplo, si proporciona liquidez a un grupo en la Cadena A para obtener rendimiento, será difícil obtener LP Token de esa transacción y usarlo como garantía en otro protocolo para generar más rendimiento. La liquidez es el elemento vital de DeFi y la actividad del protocolo: cuantas más cadenas hay, más difícil les resulta prosperar.
Existen algunas soluciones de interoperabilidad para abordar algunos de estos problemas, entonces, ¿cuál es el estado actual?
4. Estado actual de la interoperabilidad
Hoy en día, los puentes entre cadenas son los principales facilitadores de las transacciones entre cadenas. Actualmente hay más de 110 puentes con diferentes niveles de funcionalidad y compensaciones en términos de seguridad, velocidad y la cantidad de cadenas de bloques que pueden admitir.
Como afirma LI.FI en su completo artículo Bridging 101, existen varios tipos diferentes de puentes:
1) Envoltura y puente de lanzamiento**-** Proteger el Token en la cadena A en multi-firma, y acuñar el Token correspondiente en la cadena B. En teoría, los tokens envueltos deberían tener el mismo valor que los tokens originales, pero su valor solo es válido si el puente es seguro, es decir, si el puente es pirateado, cuando un usuario intenta pasar de la cadena B a la cadena A, Es imposible volver a intercambiar el token envuelto (portal, cadena múltiple)
2) Red de liquidez: las partes proporcionan liquidez de tokens en ambos lados de la cadena para facilitar el intercambio entre cadenas (como Hop, Connext Amarok, Across).
3) Puente de paso de mensajes arbitrarios: puede transmitir cualquier dato (Token, llamada de contrato, estado de cadena), como LayerZero, Axelar, Wormhole
4) Los puentes de casos de uso específicos (por ejemplo, el puente de moneda estable y NFT) se queman en la cadena A antes de liberar la moneda estable/NFT a la cadena B.
Estos puentes se aseguran mediante diferentes mecanismos de confianza respaldados por diferentes partes e incentivos de confianza:
Team Human se basa en un conjunto de entidades para demostrar la validez de las transacciones;
Team Economics se basa en un conjunto de validadores con garantías prometidas para frenar el mal comportamiento, y estos validadores corren el riesgo de sanciones sustanciales. Esto solo funciona si el beneficio financiero de la mala conducta es menor que la sanción por cortar
La teoría del juego en equipo asigna varias tareas en el proceso de cadena cruzada (como verificar la validez de la transacción, retransmitir) a diferentes partes
Team Math realiza una verificación ligera del cliente en la cadena, utilizando tecnología de conocimiento cero y pruebas concisas para verificar el estado en una cadena y luego liberar activos en otra cadena. Esto minimiza la interacción humana y es técnicamente complejo de configurar
En última instancia, los mecanismos de confianza van desde humanos con incentivos económicos hasta verificación basada en matemáticas. **Estos enfoques no son mutuamente excluyentes; en algunos casos, hemos visto enfoques combinados para mejorar la seguridad; por ejemplo, el puente basado en la teoría de juegos de LayerZero utiliza Polyhedra (que se basa en pruebas de zk para la verificación) como el oráculo de su red. **
¿Cómo ha funcionado el puente hasta ahora?
Hasta ahora, los puentes han facilitado la transferencia de cantidades significativas de capital: el TVL del puente alcanzó un máximo de $ 60 mil millones en enero de 2022. Con tanto capital en juego, los puentes se han convertido en los principales objetivos de exploits y hacks. Solo en 2022, las claves de firma múltiple comprometidas y las vulnerabilidades de contratos inteligentes costaron $ 2.5 mil millones. Una tasa de pérdida de capital del 4% anual es insostenible para que el sistema financiero prospere y atraiga a más usuarios.
El ataque continúa en 2023 con $ 126 millones robados de direcciones de cadenas múltiples (que representan el 50 % de Fantom Bridge y el 80 % de los activos de Moonriver Bridge), mientras que su director ejecutivo ha tenido el control de todas las claves de su clave de "firma múltiple". '. En las semanas posteriores al hackeo, el TVL en Fantom (que une una gran cantidad de activos en varias cadenas) se redujo en un 67 %.
Al final del día, algunas de las mayores vulnerabilidades puente y sus consecuencias posteriores se han atribuido a vulnerabilidades multifirma (624 millones de dólares para Ronin, 126,3 millones de dólares para Multichain, 100 millones de dólares para Harmony), lo que subraya la importancia de los mecanismos de confianza puente empleados.
Tener un conjunto de validadores pequeño (como Harmony), grupal (como Ronin) o único (como Multichain) es una razón clave para algunas de estas vulnerabilidades, pero los ataques pueden provenir de múltiples vías. En abril de 2022, el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Departamento del Tesoro de EE. UU. emitieron conjuntamente un aviso de ciberseguridad que destaca algunas de las tácticas utilizadas por el Grupo Lazarus patrocinado por el estado de Corea del Norte.
5. ¿Adónde debemos ir?
Es evidente que los mecanismos de verificación que, en última instancia, dependen de los seres humanos son objetivos fáciles, pero siguen siendo necesarios para una interoperabilidad segura y eficiente. Entonces, ¿adónde vamos después?
Ahora estamos viendo el surgimiento de métodos de verificación de confianza minimizada: aquí es donde nos emocionamos.