Autor original: Analista comercial de PSE @Daniel 花
En el mundo blockchain, cada red puede considerarse como un ecosistema independiente con sus propios activos nativos, reglas de comunicación, etc. Sin embargo, esta característica también hace que las cadenas de bloques sean incomunicables, lo que imposibilita que los activos y la información fluyan libremente. Por lo tanto, surgió el concepto de interoperabilidad entre cadenas.
1. La importancia y los escenarios de uso de la interoperabilidad entre cadenas
Defi es el núcleo y la base de la cadena de bloques actual, pero enfrenta muchos desafíos, como la fragmentación de la liquidez, la profundidad insuficiente del conjunto de activos y la baja utilización del capital. La aparición de protocolos de interoperabilidad entre cadenas puede integrar los activos de varias cadenas en un contrato inteligente unificado, maximizando así la experiencia del usuario y la utilización del capital. En circunstancias ideales, los protocolos de interoperabilidad entre cadenas pueden reducir el desgaste a cero.
Por ejemplo:
Poner los activos de la cadena OP en GMX en la cadena ARB para aumentar la profundidad del fondo común
Poner los activos de la cadena OP en Compound en ARB para préstamos hipotecarios.
Realizar la transferencia entre cadenas de activos NFT
Además de los aspectos financieros, la transferencia de información también es particularmente importante: por ejemplo, votación entre cadenas para propuestas importantes, transferencia de datos entre Social dapps, etc. Si Defi abre la puerta al mundo de las criptomonedas, ¡el protocolo de interoperabilidad entre cadenas es el único camino hacia el éxito!
2. Hay cuatro tipos de protocolos de interoperabilidad entre cadenas.
2.1 Verificación basada en nodo o red de terceros (el primer tipo)
El protocolo de cadena cruzada más original utiliza MPC (Multi-Party-Computation) para la verificación de transacciones. Thorchain es un representante típico, que verifica las transacciones implementando nodos en la cadena para establecer estándares de seguridad. Normalmente, este protocolo atrae entre 100 y 250 validadores de nodos en la red, pero la desventaja de este enfoque es que cada nodo debe verificar las transacciones, lo que hace que los usuarios tengan que esperar mucho tiempo. Además, los costos operativos de los nodos no pueden ignorarse para el protocolo y eventualmente se trasladarán a los usuarios. En segundo lugar, Thorchain configurará un fondo de liquidez para cada par comercial, utilizando el token nativo RUNE del proyecto. Cada vez que cruza activos, debe intercambiar los activos en RUNE y luego intercambiarlos por los activos de la cadena objetivo. Este modelo requiere un Hay muchos fondos para respaldar y tiene desgaste; a largo plazo, esta no es la solución óptima para los protocolos entre cadenas. Consejos: Thorchain fue atacado debido a vulnerabilidades del código (el sistema tratará los símbolos ETH falsos como símbolos ETH reales) y no tiene nada que ver con la seguridad del método de verificación.
2.1.2 Mejora
Cambios basados en este fenómeno: Wormhole selecciona 19 validadores para verificar la autenticidad de las transacciones, entre los que se incluyen validadores de nodos conocidos como Jump crypto. Estos validadores también ejecutan servicios de verificación en otras redes como ETH y OP. Sin embargo, este método tiene el riesgo de ser demasiado centralizado. El autor cree que la descentralización completa puede no siempre ser la mejor opción, porque un cierto grado de gestión centralizada puede reducir costos y gastos, el proyecto final debe ser lograr un uso a gran escala y maximizar los beneficios económicos. Consejos: Wormhole fue atacado debido a vulnerabilidades del contrato. El atacante utilizó contratos externos para verificar transacciones y robar activos, lo que no tiene nada que ver con su propia seguridad de verificación.
En comparación con otros protocolos entre cadenas, Axelar es una cadena pública basada en POS. Axelar empaqueta la información de verificación de otras redes y la envía a su propia red principal para su verificación, y luego la envía a la cadena de destino una vez completada. Vale la pena señalar que el costo de la verificación es inversamente proporcional a la seguridad. A medida que aumenta la cantidad de información de verificación, se requieren más nodos para participar en la verificación y mantener la seguridad de la red. En teoría, no hay un límite superior para los nodos y el aumento en la cantidad de nodos aumentará el costo de las transferencias. Axelar encontrará este dilema en el futuro.
2.2 Verificación optimista (segundo tipo)
El éxito de OP representa una verificación optimista de las ventajas actuales de seguridad, confiabilidad, bajo costo y velocidad. Por lo tanto, los protocolos entre cadenas como Synapse también adoptan este modo de verificación. Sin embargo, Synapse utiliza el método Lock/Mint para intercambiar activos. Este método corre el riesgo de ser atacado por piratas informáticos. El autor explicará las razones en 2.3.1. Además, la verificación optimista solo puede satisfacer las necesidades actuales. En el futuro, se requerirá un método de verificación más seguro y confiable, manteniendo al mismo tiempo las ventajas de velocidad y costo. Ahora el autor introducirá la doble verificación para reemplazar la verificación optimista.
2.3 Doble verificación (el tercer tipo)
Los protocolos de autenticación de dos factores más populares del mercado son Layerzero y Chainlink. Permítanme hablar primero de la conclusión: el autor cree que la verificación doble tiene las perspectivas de desarrollo más brillantes en el campo de los protocolos entre cadenas en la actualidad y es superior a otros protocolos en términos de seguridad, velocidad y tiempo de respuesta.
(1) Capa cero
Una de las innovaciones de Layerzero es implementar nodos ultraligeros en cada cadena para transmitir datos a retransmisores fuera de la cadena y oráculos (proporcionados por Chainlink) para su verificación. En comparación con el primer protocolo, evita tareas informáticas pesadas. Oracle genera información del encabezado del bloque y Relayer verifica la autenticidad de la transacción. Solo cuando no haya errores entre los dos se liberará la transacción. Cabe destacar que ambos se ejecutan de forma independiente. Sólo cuando los piratas informáticos controlen Relayer y Oracle al mismo tiempo se robarán los activos. En comparación con la verificación optimista, la seguridad es mayor porque verifica cada transacción.
Ventajas de costo y seguridad: el autor realizó experimentos con Stargate (usando tecnología Layerzero)
De OP a ARB se tarda 1 minuto en completar la transacción: $1,46
De OP a BSC se tarda 1 minuto en completar la transacción: $0,77
De OP a ETH se tarda 1 minuto y 30 segundos en completar la transacción: $11,42
En resumen, el modelo de autenticación de dos factores ocupa una posición de liderazgo absoluto.
(2) Eslabón de cadena
La confirmación de DON recopila información de la transacción, y la cadena de destino ARM recopilará información de la cadena de origen ARM para remodelar el árbol Merkle y compararlo con la confirmación del árbol Merkle de DON. Después de que una cierta cantidad de nodos se 'verifiquen' con éxito, la transacción se enviará a usando DON para la ejecución y viceversa. Nota: ARM es un sistema independiente. La tecnología utilizada por Chainlink es 90% similar al principio de Layerzero, y ambos adoptan el modelo de "recopilar información + verificar información (verificar cada transacción)".
Los proyectos actualmente respaldados por Chainlink son Synthetix (transferencia entre cadenas de sUSD) y Aave (votación de gobernanza entre cadenas). Desde una perspectiva de seguridad, aunque ARM y uting DON pertenecen a dos sistemas, ambos están controlados por el propio Chainlink y pueden estar sujetos a autorrobo. Además, con la misma tecnología, Chainlink atraerá algunos proyectos antiguos con una cooperación profunda para utilizar este servicio para lograr la agrupación. Layerzero atraerá algunos proyectos nuevos para implementar, pero desde la perspectiva de la red y el ecosistema compatibles, Layerzero es mejor. Además, en general, los participantes en el proyecto también esperan implementar productos en ecosistemas populares.
2.3.1 Triángulo imposible de capa cero
Seguridad: hay cuatro formas de transferir activos entre cadenas
Lock/Mint: el protocolo entre cadenas implementará grupos de fondos en cada red. Cuando los usuarios quieran transferir ETH de la cadena A a la cadena B, deben bloquear el ETH de la cadena A y luego acuñar una cantidad igual de wETH en cadena B., al regresar de la cadena B a la cadena A, wETH se destruirá y se desbloqueará el ETH en la cadena A. El riesgo de esto es que la seguridad depende completamente del puente entre cadenas. Si la cantidad de Lock es Lo suficientemente grande, los piratas informáticos definitivamente elegirán atacar el fondo de capital.
Burn/Mint: los tokens se acuñan en forma de OFT (Omnichain Fungible Token), que puede quemar una cierta cantidad de tokens en la cadena de origen y emitir una cantidad correspondiente de tokens en la cadena B. Este método puede evitar fondos excesivos en el fondo común El riesgo de ataque es teóricamente más seguro.El modelo OFT generalmente se selecciona cuando se libera el token, lo que favorece la circulación entre dapps. Los proyectos antiguos también pueden cambiar sus propios tokens a OFT, pero es difícil de implementar porque involucra múltiples intereses, como cómo manejar los tokens originales en otras dapps después del cambio, por lo que solo los proyectos nuevos pueden adoptar este modelo. En resumen, no es necesario correr riesgos para proyectos antiguos, simplemente siga el camino de desarrollo existente, por lo que si elige la seguridad, no podrá aplicarla a proyectos antiguos.
Atomic Swap: El protocolo establece un fondo común en ambas cadenas para almacenar una cierta cantidad de tokens. Cuando el usuario cruza la cadena, el usuario depositará los activos en el fondo de capital de la cadena A, y la cadena B retirará la cantidad correspondiente del fondo de capital de la cadena B y se la enviará al usuario. un más y una resta, y se puede depositar y retirar en cualquier momento, con un alto factor de seguridad.
Token intermedio: por ejemplo, 2.1 Thorchain provocará desgaste y el tiempo de espera será demasiado largo.
Actualmente, Atomic Swap es el más utilizado, pero en el futuro debe acercarse al modo Burn/Mint, logrando realmente una cadena cruzada sin desgaste y manteniendo la seguridad. Los proyectos antiguos también están preocupados por el uso de Layerzero debido a la manipulación de precios de las máquinas Oracle. Hay muchos casos de ataques a máquinas Oracle y la tecnología aún no está completamente madura, por lo que la mayoría de los protocolos optarán por una actitud cautelosa.
Auditoría: los parámetros de verificación en Relayer y Endpoint de Layerzero los establece la propia parte del proyecto y existe el riesgo de que la parte del proyecto realice operaciones maliciosas, por lo que la auditoría es particularmente estricta, lo que hace que Layerzero no tenga muchos proyectos fuera del círculo. . Si abandona la auditoría y deja que los proyectos antiguos utilicen Layerzero, la seguridad no estará garantizada. Si se elige la seguridad, será particularmente difícil para los nuevos proyectos pasar la auditoría. Atrapado en esta situación, Layerzero todavía necesita un poco de tiempo para desarrollarse.
2.4 Protocolo modular de cadena cruzada (verificación AMB, cuarto tipo)
Connext es un protocolo modular de interoperabilidad entre cadenas. La estructura modular es de centro y radio. La verificación de la Cadena A y la Cadena B se entrega al AMB (Puente de mensajes arbitrarios) de las respectivas cadenas: el radio es la Cadena A y B. , la prueba del árbol Merkle generada se almacena en la red principal de ETH y ETH es el centro.
Este protocolo tiene el nivel de seguridad más alto porque lo que creemos es la seguridad de la red ETH y usa el principio de seguridad compartida. Si usamos la tecnología de Layerzero, lo que tenemos que creer en realidad es el proyecto en sí, que teóricamente es más seguro que el la llamada doble verificación. A largo plazo, algunos protocolos OP entre cadenas pueden tener problemas de seguridad y la tendencia futura será hacia ZKP o modelos de doble verificación. Por otro lado, para la verificación de seguridad entre tokens nativos, cada cadena utiliza su propio módulo AMB para la verificación y el tiempo de transmisión de estas verificaciones puede no ser consistente. El AMB oficial suele tardar más en verificarse y, en ocasiones, es posible que los usuarios tengan que esperar hasta 4 horas o más para completar la verificación. Esto puede limitar la escala del protocolo Connext en términos de beneficios económicos generales y uso generalizado.
3.Protocolo de interoperabilidad entre cadenas ZKP
La competencia entre los protocolos de cadena cruzada existentes ya es bastante feroz. Muchas partes del proyecto han puesto sus miras en ZKP, queriendo mantenerse al día con el concepto de ZK roll-up, utilizando tecnologías como ZKrelayer y ZKlight-endpoint para centrarse en la mayor seguridad. Sin embargo, el autor cree que en los próximos 5 o 10 años, será demasiado pronto para que ZKP se aplique en el campo de cadenas cruzadas y será difícil competir con los protocolos de cadenas cruzadas existentes por las siguientes razones:
(1) El tiempo y el costo de la generación de pruebas son demasiado altos. Las pruebas de conocimiento cero se dividen en ZK STARK y ZK SNARK: la primera genera una prueba grande pero lleva poco tiempo, mientras que la segunda genera una prueba pequeña pero lleva mucho tiempo (cuanto mayor es la prueba, mayor es el costo). La mayoría de las cadenas cruzadas de ZKP elegirán ZK SNARK, porque si el costo de la cadena cruzada es demasiado alto, ningún usuario elegirá esta solución. Entonces, ¿cómo solucionar el problema de tardar demasiado? Algunos protocolos optarán por agregar una "vía rápida", que es similar al modelo OP. La transacción primero se pasa y luego se verifica. Entonces esto no es ZKP en sentido estricto y pertenece a la versión OP Plus.
(2) Altos requisitos para las instalaciones. ZKP tiene altos requisitos de instalaciones y requiere el cálculo de una gran cantidad de datos y soporte de rendimiento. Una vez que ZKP se utilice a gran escala, la potencia de cálculo será insuficiente. El protocolo necesitará gastar mucho dinero para comprar infraestructura, lo que actualmente no tiene ningún efecto económico.
(3) Incertidumbre de la iteración técnica. Entre los diversos protocolos entre cadenas existentes, la seguridad del método de doble verificación es lo suficientemente alta como para satisfacer las necesidades de seguridad actuales. Aunque puede parecer que ZKP no es necesario ahora, las iteraciones tecnológicas futuras pueden cambiar esta situación. Al igual que si las ciudades de tercer nivel necesitaban construir carreteras elevadas hace veinte años, puede que no sea necesario en el corto plazo, pero a largo plazo, ZKP puede convertirse en la piedra angular del desarrollo del campo entre cadenas. Por lo tanto, aunque no es el momento para ZKP, un equipo debe continuar realizando investigaciones y exploraciones y vigilarlo, porque la velocidad del desarrollo tecnológico es impredecible.
4. Resumen y pensamiento
Los protocolos de interoperabilidad entre cadenas son cruciales para el desarrollo de blockchain. Entre varios protocolos entre cadenas, el modelo de verificación de dos factores funciona bien en términos de seguridad, costo y velocidad, especialmente los dos líderes de la industria, Layerzero y Chainlink. Aunque la implementación técnica de los dos es básicamente la misma, Layerzero es más rico en construcción ecológica y, por lo tanto, actualmente tiene una ventaja más competitiva. Sin embargo, el desarrollo ecológico de Layerzero ha sido lento debido a su mecanismo de seguridad y auditoría, pero creo que habrá más oportunidades de desarrollo en el futuro. En cuanto a la cadena cruzada ZKP, aunque la aplicación actual todavía está relativamente lejos, se espera que su dirección de desarrollo se desarrolle en esta dirección y debemos seguir prestando atención.
El autor es optimista sobre Layerzero y el campo de cadenas cruzadas, pero también plantea algunos problemas potenciales. La mayoría de los protocolos entre cadenas existentes pertenecen a L0 (capa de transporte), que se utiliza principalmente para la transferencia de activos y la transferencia de información (social, gobernanza, etc.) En términos de transferencia de activos, los puentes entre cadenas existentes son todos pseudo -cadenas cruzadas. El autor cree que el significado real de cadena cruzada en Internet significa que un activo en realidad cruza a otra cadena (Burn/Mint), en lugar de Lock/Mint o Atomic Swap. Pero si desea hacer esto, es necesario derribar todos los proyectos antiguos existentes y dejar que los nuevos proyectos ocupen su lugar, y la emisión de tokens es un modelo OFT, pero es demasiado difícil de realizar y la transición llevará mucho tiempo.
De hecho, todo el mundo sigue viviendo en un mundo que depende de "terceros" y las cadenas siguen cerradas. En términos de transmisión de información, cada cadena puede depender de la capa de transporte para la transmisión de mensajes, pero la demanda no es grande en la actualidad. Por ejemplo, la transmisión de mensajes entre Lens y Cyber requiere una cadena cruzada. Pero primero, ¿cuándo lo social? ¿El campo se desarrolla a escala? Sigue siendo un problema. En segundo lugar, si la mayoría de las dapps se implementan en el ecosistema de Lens y las dapps pueden comunicarse libremente entre sí, entonces no hay necesidad de cadena cruzada. La cadena cruzada solo tendrá un tamaño lo suficientemente grande. demanda en un entorno ferozmente competitivo.
A partir de esto, se amplía el tema de la nueva amenaza de la supercadena de Capa 2. Por ejemplo, el éxito de la supercadena OP permitirá que más Capas 2 utilicen tecnologías similares para construir y puedan conectarse (activos) sin problemas. Con el éxito de blockchain en el futuro, OP y otros paquetes acumulativos no podrán manejar demasiados usuarios y transacciones, y se creará más Capa 2. La esencia de una conexión perfecta aquí es compartir una capa de liquidación. De esta forma, la transferencia de activos no necesita pasar por un tercero, sino que los datos de la transacción se obtienen de la misma capa de liquidación y se verifican en las respectivas cadenas. De manera similar, lo que más espera ver en el protocolo de cadena cruzada es que OP, ARB, ZKsync y Starnet compitan entre sí, y no hay una diferencia obvia entre alto y bajo, de modo que la cadena cruzada pueda satisfacer la transferencia entre estas cadenas. ecologías De lo contrario, si una determinada capa 2 ocupa el 80% de la participación, no hay necesidad de cadena cruzada. Pero todavía quedan muchas variables en el futuro, esto es sólo preocupación del autor y se decidirá a su debido tiempo.
Enlace original
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
PSE Trading: la batalla por el trono entre cadenas
Autor original: Analista comercial de PSE @Daniel 花
En el mundo blockchain, cada red puede considerarse como un ecosistema independiente con sus propios activos nativos, reglas de comunicación, etc. Sin embargo, esta característica también hace que las cadenas de bloques sean incomunicables, lo que imposibilita que los activos y la información fluyan libremente. Por lo tanto, surgió el concepto de interoperabilidad entre cadenas.
1. La importancia y los escenarios de uso de la interoperabilidad entre cadenas
Defi es el núcleo y la base de la cadena de bloques actual, pero enfrenta muchos desafíos, como la fragmentación de la liquidez, la profundidad insuficiente del conjunto de activos y la baja utilización del capital. La aparición de protocolos de interoperabilidad entre cadenas puede integrar los activos de varias cadenas en un contrato inteligente unificado, maximizando así la experiencia del usuario y la utilización del capital. En circunstancias ideales, los protocolos de interoperabilidad entre cadenas pueden reducir el desgaste a cero.
Por ejemplo:
Además de los aspectos financieros, la transferencia de información también es particularmente importante: por ejemplo, votación entre cadenas para propuestas importantes, transferencia de datos entre Social dapps, etc. Si Defi abre la puerta al mundo de las criptomonedas, ¡el protocolo de interoperabilidad entre cadenas es el único camino hacia el éxito!
2. Hay cuatro tipos de protocolos de interoperabilidad entre cadenas.
2.1 Verificación basada en nodo o red de terceros (el primer tipo)
El protocolo de cadena cruzada más original utiliza MPC (Multi-Party-Computation) para la verificación de transacciones. Thorchain es un representante típico, que verifica las transacciones implementando nodos en la cadena para establecer estándares de seguridad. Normalmente, este protocolo atrae entre 100 y 250 validadores de nodos en la red, pero la desventaja de este enfoque es que cada nodo debe verificar las transacciones, lo que hace que los usuarios tengan que esperar mucho tiempo. Además, los costos operativos de los nodos no pueden ignorarse para el protocolo y eventualmente se trasladarán a los usuarios. En segundo lugar, Thorchain configurará un fondo de liquidez para cada par comercial, utilizando el token nativo RUNE del proyecto. Cada vez que cruza activos, debe intercambiar los activos en RUNE y luego intercambiarlos por los activos de la cadena objetivo. Este modelo requiere un Hay muchos fondos para respaldar y tiene desgaste; a largo plazo, esta no es la solución óptima para los protocolos entre cadenas. Consejos: Thorchain fue atacado debido a vulnerabilidades del código (el sistema tratará los símbolos ETH falsos como símbolos ETH reales) y no tiene nada que ver con la seguridad del método de verificación.
2.1.2 Mejora
Cambios basados en este fenómeno: Wormhole selecciona 19 validadores para verificar la autenticidad de las transacciones, entre los que se incluyen validadores de nodos conocidos como Jump crypto. Estos validadores también ejecutan servicios de verificación en otras redes como ETH y OP. Sin embargo, este método tiene el riesgo de ser demasiado centralizado. El autor cree que la descentralización completa puede no siempre ser la mejor opción, porque un cierto grado de gestión centralizada puede reducir costos y gastos, el proyecto final debe ser lograr un uso a gran escala y maximizar los beneficios económicos. Consejos: Wormhole fue atacado debido a vulnerabilidades del contrato. El atacante utilizó contratos externos para verificar transacciones y robar activos, lo que no tiene nada que ver con su propia seguridad de verificación.
En comparación con otros protocolos entre cadenas, Axelar es una cadena pública basada en POS. Axelar empaqueta la información de verificación de otras redes y la envía a su propia red principal para su verificación, y luego la envía a la cadena de destino una vez completada. Vale la pena señalar que el costo de la verificación es inversamente proporcional a la seguridad. A medida que aumenta la cantidad de información de verificación, se requieren más nodos para participar en la verificación y mantener la seguridad de la red. En teoría, no hay un límite superior para los nodos y el aumento en la cantidad de nodos aumentará el costo de las transferencias. Axelar encontrará este dilema en el futuro.
2.2 Verificación optimista (segundo tipo)
El éxito de OP representa una verificación optimista de las ventajas actuales de seguridad, confiabilidad, bajo costo y velocidad. Por lo tanto, los protocolos entre cadenas como Synapse también adoptan este modo de verificación. Sin embargo, Synapse utiliza el método Lock/Mint para intercambiar activos. Este método corre el riesgo de ser atacado por piratas informáticos. El autor explicará las razones en 2.3.1. Además, la verificación optimista solo puede satisfacer las necesidades actuales. En el futuro, se requerirá un método de verificación más seguro y confiable, manteniendo al mismo tiempo las ventajas de velocidad y costo. Ahora el autor introducirá la doble verificación para reemplazar la verificación optimista.
2.3 Doble verificación (el tercer tipo)
Los protocolos de autenticación de dos factores más populares del mercado son Layerzero y Chainlink. Permítanme hablar primero de la conclusión: el autor cree que la verificación doble tiene las perspectivas de desarrollo más brillantes en el campo de los protocolos entre cadenas en la actualidad y es superior a otros protocolos en términos de seguridad, velocidad y tiempo de respuesta.
(1) Capa cero
Una de las innovaciones de Layerzero es implementar nodos ultraligeros en cada cadena para transmitir datos a retransmisores fuera de la cadena y oráculos (proporcionados por Chainlink) para su verificación. En comparación con el primer protocolo, evita tareas informáticas pesadas. Oracle genera información del encabezado del bloque y Relayer verifica la autenticidad de la transacción. Solo cuando no haya errores entre los dos se liberará la transacción. Cabe destacar que ambos se ejecutan de forma independiente. Sólo cuando los piratas informáticos controlen Relayer y Oracle al mismo tiempo se robarán los activos. En comparación con la verificación optimista, la seguridad es mayor porque verifica cada transacción.
Ventajas de costo y seguridad: el autor realizó experimentos con Stargate (usando tecnología Layerzero)
De OP a ARB se tarda 1 minuto en completar la transacción: $1,46
De OP a BSC se tarda 1 minuto en completar la transacción: $0,77
De OP a ETH se tarda 1 minuto y 30 segundos en completar la transacción: $11,42
En resumen, el modelo de autenticación de dos factores ocupa una posición de liderazgo absoluto.
(2) Eslabón de cadena
La confirmación de DON recopila información de la transacción, y la cadena de destino ARM recopilará información de la cadena de origen ARM para remodelar el árbol Merkle y compararlo con la confirmación del árbol Merkle de DON. Después de que una cierta cantidad de nodos se 'verifiquen' con éxito, la transacción se enviará a usando DON para la ejecución y viceversa. Nota: ARM es un sistema independiente. La tecnología utilizada por Chainlink es 90% similar al principio de Layerzero, y ambos adoptan el modelo de "recopilar información + verificar información (verificar cada transacción)".
Los proyectos actualmente respaldados por Chainlink son Synthetix (transferencia entre cadenas de sUSD) y Aave (votación de gobernanza entre cadenas). Desde una perspectiva de seguridad, aunque ARM y uting DON pertenecen a dos sistemas, ambos están controlados por el propio Chainlink y pueden estar sujetos a autorrobo. Además, con la misma tecnología, Chainlink atraerá algunos proyectos antiguos con una cooperación profunda para utilizar este servicio para lograr la agrupación. Layerzero atraerá algunos proyectos nuevos para implementar, pero desde la perspectiva de la red y el ecosistema compatibles, Layerzero es mejor. Además, en general, los participantes en el proyecto también esperan implementar productos en ecosistemas populares.
2.3.1 Triángulo imposible de capa cero
Seguridad: hay cuatro formas de transferir activos entre cadenas
Lock/Mint: el protocolo entre cadenas implementará grupos de fondos en cada red. Cuando los usuarios quieran transferir ETH de la cadena A a la cadena B, deben bloquear el ETH de la cadena A y luego acuñar una cantidad igual de wETH en cadena B., al regresar de la cadena B a la cadena A, wETH se destruirá y se desbloqueará el ETH en la cadena A. El riesgo de esto es que la seguridad depende completamente del puente entre cadenas. Si la cantidad de Lock es Lo suficientemente grande, los piratas informáticos definitivamente elegirán atacar el fondo de capital.
Burn/Mint: los tokens se acuñan en forma de OFT (Omnichain Fungible Token), que puede quemar una cierta cantidad de tokens en la cadena de origen y emitir una cantidad correspondiente de tokens en la cadena B. Este método puede evitar fondos excesivos en el fondo común El riesgo de ataque es teóricamente más seguro.El modelo OFT generalmente se selecciona cuando se libera el token, lo que favorece la circulación entre dapps. Los proyectos antiguos también pueden cambiar sus propios tokens a OFT, pero es difícil de implementar porque involucra múltiples intereses, como cómo manejar los tokens originales en otras dapps después del cambio, por lo que solo los proyectos nuevos pueden adoptar este modelo. En resumen, no es necesario correr riesgos para proyectos antiguos, simplemente siga el camino de desarrollo existente, por lo que si elige la seguridad, no podrá aplicarla a proyectos antiguos.
Atomic Swap: El protocolo establece un fondo común en ambas cadenas para almacenar una cierta cantidad de tokens. Cuando el usuario cruza la cadena, el usuario depositará los activos en el fondo de capital de la cadena A, y la cadena B retirará la cantidad correspondiente del fondo de capital de la cadena B y se la enviará al usuario. un más y una resta, y se puede depositar y retirar en cualquier momento, con un alto factor de seguridad.
Token intermedio: por ejemplo, 2.1 Thorchain provocará desgaste y el tiempo de espera será demasiado largo.
Actualmente, Atomic Swap es el más utilizado, pero en el futuro debe acercarse al modo Burn/Mint, logrando realmente una cadena cruzada sin desgaste y manteniendo la seguridad. Los proyectos antiguos también están preocupados por el uso de Layerzero debido a la manipulación de precios de las máquinas Oracle. Hay muchos casos de ataques a máquinas Oracle y la tecnología aún no está completamente madura, por lo que la mayoría de los protocolos optarán por una actitud cautelosa.
Auditoría: los parámetros de verificación en Relayer y Endpoint de Layerzero los establece la propia parte del proyecto y existe el riesgo de que la parte del proyecto realice operaciones maliciosas, por lo que la auditoría es particularmente estricta, lo que hace que Layerzero no tenga muchos proyectos fuera del círculo. . Si abandona la auditoría y deja que los proyectos antiguos utilicen Layerzero, la seguridad no estará garantizada. Si se elige la seguridad, será particularmente difícil para los nuevos proyectos pasar la auditoría. Atrapado en esta situación, Layerzero todavía necesita un poco de tiempo para desarrollarse.
2.4 Protocolo modular de cadena cruzada (verificación AMB, cuarto tipo)
Connext es un protocolo modular de interoperabilidad entre cadenas. La estructura modular es de centro y radio. La verificación de la Cadena A y la Cadena B se entrega al AMB (Puente de mensajes arbitrarios) de las respectivas cadenas: el radio es la Cadena A y B. , la prueba del árbol Merkle generada se almacena en la red principal de ETH y ETH es el centro.
Este protocolo tiene el nivel de seguridad más alto porque lo que creemos es la seguridad de la red ETH y usa el principio de seguridad compartida. Si usamos la tecnología de Layerzero, lo que tenemos que creer en realidad es el proyecto en sí, que teóricamente es más seguro que el la llamada doble verificación. A largo plazo, algunos protocolos OP entre cadenas pueden tener problemas de seguridad y la tendencia futura será hacia ZKP o modelos de doble verificación. Por otro lado, para la verificación de seguridad entre tokens nativos, cada cadena utiliza su propio módulo AMB para la verificación y el tiempo de transmisión de estas verificaciones puede no ser consistente. El AMB oficial suele tardar más en verificarse y, en ocasiones, es posible que los usuarios tengan que esperar hasta 4 horas o más para completar la verificación. Esto puede limitar la escala del protocolo Connext en términos de beneficios económicos generales y uso generalizado.
3.Protocolo de interoperabilidad entre cadenas ZKP
La competencia entre los protocolos de cadena cruzada existentes ya es bastante feroz. Muchas partes del proyecto han puesto sus miras en ZKP, queriendo mantenerse al día con el concepto de ZK roll-up, utilizando tecnologías como ZKrelayer y ZKlight-endpoint para centrarse en la mayor seguridad. Sin embargo, el autor cree que en los próximos 5 o 10 años, será demasiado pronto para que ZKP se aplique en el campo de cadenas cruzadas y será difícil competir con los protocolos de cadenas cruzadas existentes por las siguientes razones:
(1) El tiempo y el costo de la generación de pruebas son demasiado altos. Las pruebas de conocimiento cero se dividen en ZK STARK y ZK SNARK: la primera genera una prueba grande pero lleva poco tiempo, mientras que la segunda genera una prueba pequeña pero lleva mucho tiempo (cuanto mayor es la prueba, mayor es el costo). La mayoría de las cadenas cruzadas de ZKP elegirán ZK SNARK, porque si el costo de la cadena cruzada es demasiado alto, ningún usuario elegirá esta solución. Entonces, ¿cómo solucionar el problema de tardar demasiado? Algunos protocolos optarán por agregar una "vía rápida", que es similar al modelo OP. La transacción primero se pasa y luego se verifica. Entonces esto no es ZKP en sentido estricto y pertenece a la versión OP Plus.
(2) Altos requisitos para las instalaciones. ZKP tiene altos requisitos de instalaciones y requiere el cálculo de una gran cantidad de datos y soporte de rendimiento. Una vez que ZKP se utilice a gran escala, la potencia de cálculo será insuficiente. El protocolo necesitará gastar mucho dinero para comprar infraestructura, lo que actualmente no tiene ningún efecto económico.
(3) Incertidumbre de la iteración técnica. Entre los diversos protocolos entre cadenas existentes, la seguridad del método de doble verificación es lo suficientemente alta como para satisfacer las necesidades de seguridad actuales. Aunque puede parecer que ZKP no es necesario ahora, las iteraciones tecnológicas futuras pueden cambiar esta situación. Al igual que si las ciudades de tercer nivel necesitaban construir carreteras elevadas hace veinte años, puede que no sea necesario en el corto plazo, pero a largo plazo, ZKP puede convertirse en la piedra angular del desarrollo del campo entre cadenas. Por lo tanto, aunque no es el momento para ZKP, un equipo debe continuar realizando investigaciones y exploraciones y vigilarlo, porque la velocidad del desarrollo tecnológico es impredecible.
4. Resumen y pensamiento
Los protocolos de interoperabilidad entre cadenas son cruciales para el desarrollo de blockchain. Entre varios protocolos entre cadenas, el modelo de verificación de dos factores funciona bien en términos de seguridad, costo y velocidad, especialmente los dos líderes de la industria, Layerzero y Chainlink. Aunque la implementación técnica de los dos es básicamente la misma, Layerzero es más rico en construcción ecológica y, por lo tanto, actualmente tiene una ventaja más competitiva. Sin embargo, el desarrollo ecológico de Layerzero ha sido lento debido a su mecanismo de seguridad y auditoría, pero creo que habrá más oportunidades de desarrollo en el futuro. En cuanto a la cadena cruzada ZKP, aunque la aplicación actual todavía está relativamente lejos, se espera que su dirección de desarrollo se desarrolle en esta dirección y debemos seguir prestando atención.
El autor es optimista sobre Layerzero y el campo de cadenas cruzadas, pero también plantea algunos problemas potenciales. La mayoría de los protocolos entre cadenas existentes pertenecen a L0 (capa de transporte), que se utiliza principalmente para la transferencia de activos y la transferencia de información (social, gobernanza, etc.) En términos de transferencia de activos, los puentes entre cadenas existentes son todos pseudo -cadenas cruzadas. El autor cree que el significado real de cadena cruzada en Internet significa que un activo en realidad cruza a otra cadena (Burn/Mint), en lugar de Lock/Mint o Atomic Swap. Pero si desea hacer esto, es necesario derribar todos los proyectos antiguos existentes y dejar que los nuevos proyectos ocupen su lugar, y la emisión de tokens es un modelo OFT, pero es demasiado difícil de realizar y la transición llevará mucho tiempo.
De hecho, todo el mundo sigue viviendo en un mundo que depende de "terceros" y las cadenas siguen cerradas. En términos de transmisión de información, cada cadena puede depender de la capa de transporte para la transmisión de mensajes, pero la demanda no es grande en la actualidad. Por ejemplo, la transmisión de mensajes entre Lens y Cyber requiere una cadena cruzada. Pero primero, ¿cuándo lo social? ¿El campo se desarrolla a escala? Sigue siendo un problema. En segundo lugar, si la mayoría de las dapps se implementan en el ecosistema de Lens y las dapps pueden comunicarse libremente entre sí, entonces no hay necesidad de cadena cruzada. La cadena cruzada solo tendrá un tamaño lo suficientemente grande. demanda en un entorno ferozmente competitivo.
A partir de esto, se amplía el tema de la nueva amenaza de la supercadena de Capa 2. Por ejemplo, el éxito de la supercadena OP permitirá que más Capas 2 utilicen tecnologías similares para construir y puedan conectarse (activos) sin problemas. Con el éxito de blockchain en el futuro, OP y otros paquetes acumulativos no podrán manejar demasiados usuarios y transacciones, y se creará más Capa 2. La esencia de una conexión perfecta aquí es compartir una capa de liquidación. De esta forma, la transferencia de activos no necesita pasar por un tercero, sino que los datos de la transacción se obtienen de la misma capa de liquidación y se verifican en las respectivas cadenas. De manera similar, lo que más espera ver en el protocolo de cadena cruzada es que OP, ARB, ZKsync y Starnet compitan entre sí, y no hay una diferencia obvia entre alto y bajo, de modo que la cadena cruzada pueda satisfacer la transferencia entre estas cadenas. ecologías De lo contrario, si una determinada capa 2 ocupa el 80% de la participación, no hay necesidad de cadena cruzada. Pero todavía quedan muchas variables en el futuro, esto es sólo preocupación del autor y se decidirá a su debido tiempo.
Enlace original