Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs natifs, ses règles de communication, etc. Cependant, cette fonctionnalité rend également les différentes blockchains incompatibles entre elles, rendant impossible la libre circulation des actifs et des informations. Par conséquent, le concept d’interopérabilité entre chaînes est né.
1. La signification et les scénarios d'utilisation de l'interopérabilité inter-chaînes
Defi est le cœur et le fondement de la blockchain actuelle, mais il est confronté à de nombreux défis, tels que la fragmentation de la liquidité, une profondeur insuffisante du pool d'actifs et une faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer les actifs de chaque chaîne dans un contrat intelligent unifié, maximisant ainsi l'expérience utilisateur et l'utilisation du capital. Idéalement, les protocoles d'interopérabilité entre chaînes peuvent réduire l'usure à zéro.
Par exemple:
Mettez les actifs de la chaîne OP dans le GMX sur la chaîne ARB pour augmenter la profondeur du pool de capitaux
Mettez les actifs de la chaîne OP dans Compound sur ARB pour les prêts hypothécaires
Réaliser le transfert cross-chain des actifs NFT
Outre les aspects financiers, le transfert d'informations est également particulièrement important : par exemple, le vote inter-chaînes pour des propositions importantes, le transfert de données entre Social dapps, etc. Si Defi ouvre la porte au monde des cryptomonnaies, le protocole d’interopérabilité cross-chain est la seule voie vers le succès !
2. Il existe quatre types de protocoles d'interopérabilité inter-chaînes
2.1 Vérification basée sur un nœud ou un réseau tiers (le premier type)
Le protocole cross-chain le plus original utilise MPC (Multi-Party-Computation) pour la vérification des transactions. Thorchain est un représentant typique, qui vérifie les transactions en déployant des nœuds sur la chaîne pour établir des normes de sécurité. Généralement, ce protocole attire 100 à 250 vérificateurs de nœuds sur le réseau. Cependant, l'inconvénient de cette approche est que chaque nœud doit vérifier la transaction, ce qui oblige les utilisateurs à attendre longtemps. De plus, les coûts de fonctionnement des nœuds ne peuvent être ignorés pour le protocole et seront éventuellement répercutés sur les utilisateurs. Deuxièmement, Thorchain mettra en place un pool de liquidités pour chaque paire de transactions, en utilisant le jeton natif RUNE du projet, chaque fois que des actifs croisés doivent convertir les actifs en RUNE, puis les remplacer par les actifs de la chaîne cible, ce modèle nécessite beaucoup de fonds à soutenir et a l'usure, à long terme, ce n'est pas la solution optimale pour les protocoles cross-chain. Astuces : Thorchain a été attaqué en raison de failles de code (le système traitera les faux symboles ETH comme de vrais symboles ETH) et n'a rien à voir avec la sécurité de la méthode de vérification.
2.1.2 Amélioration
Changements basés sur ce phénomène : Wormhole sélectionne 19 validateurs pour vérifier l'authenticité des transactions. Ces validateurs incluent des validateurs de nœuds bien connus tels que Jump crypto. Ces validateurs gèrent également des services de vérification sur d'autres réseaux tels que ETH et OP. Cependant, cette méthode présente le risque d'être trop centralisée. L'auteur estime qu'une décentralisation complète n'est peut-être pas toujours le meilleur choix, car un certain degré de gestion centralisée peut Pour réduire les coûts, le projet final doit permettre une utilisation à grande échelle et maximiser les avantages économiques. Conseils : Wormhole a été attaqué en raison de vulnérabilités contractuelles. L'attaquant a utilisé des contrats externes pour vérifier les transactions et voler des actifs, ce qui n'a rien à voir avec sa propre sécurité de vérification.
Comparé à d'autres protocoles inter-chaînes, Axelar est une chaîne publique basée sur POS. Axelar regroupe les informations de vérification provenant d'autres réseaux et les envoie à son propre réseau principal pour vérification, puis les envoie à la chaîne cible une fois terminée. Il convient de noter que le coût de la vérification est inversement proportionnel à la sécurité. À mesure que le nombre d'informations de vérification augmente, davantage de nœuds sont nécessaires pour participer à la vérification et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure pour les nœuds et l'augmentation du nombre de nœuds augmentera le coût de transfert. Axelar sera confronté à ce problème. dilemme dans le futur.
2.2 Vérification optimiste (deuxième type)
Le succès d’OP représente une vérification optimiste des avantages actuels en matière de sécurité, de fiabilité, de faible coût et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse adoptent également ce mode de vérification. Cependant, Synapse utilise la méthode Lock/Mint pour échanger des actifs. Cette méthode risque d'être attaquée par des pirates. L'auteur en expliquera les raisons en 2.3.1. De plus, la vérification optimiste ne peut répondre qu'aux besoins actuels. À l'avenir, des méthodes de vérification plus sûres et plus fiables seront nécessaires, tout en conservant des avantages en termes de rapidité et de coût. L'auteur va maintenant introduire une double vérification pour remplacer la vérification optimiste.
2.3 Vérification à deux facteurs (le troisième type)
Les protocoles d'authentification à deux facteurs les plus populaires sur le marché sont Layerzero et Chainlink. Parlons d’abord de la conclusion : l’auteur estime que la double vérification présente les perspectives de développement les plus claires dans le domaine des protocoles cross-chain actuels, car elle est supérieure aux autres protocoles en termes de sécurité, de rapidité et de temps de réponse.
(1)Couche zéro
L'une des innovations de Layerzero est de déployer des nœuds ultra-légers sur chaque chaîne pour transmettre les données aux relais hors chaîne et aux Oracles (fournis par Chainlink) pour vérification. Par rapport au premier protocole, cela évite des tâches informatiques lourdes. L'Oracle génère des informations d'en-tête de bloc et le Relayer vérifie l'authenticité de la transaction. Ce n'est que lorsque les deux sont corrects que la transaction sera publiée. Il convient de souligner que les deux fonctionnent de manière indépendante. Ce n'est que lorsque les pirates contrôlent Relayer et Oracle en même temps que les actifs seront volés. Par rapport à la vérification optimiste, la sécurité est plus élevée car elle vérifie chaque transaction.
Avantages en termes de coût et de sécurité : l'auteur a mené des expériences avec Stargate (en utilisant la technologie Layerzero)
De OP à ARB prend 1 minute pour terminer la transaction - 1,46 $
De OP à BSC, il faut 1 minute pour terminer la transaction : 0,77 $
De OP à ETH, il faut 1 minute et 30 secondes pour terminer la transaction : 11,42 $
En résumé, le modèle d’authentification à deux facteurs occupe une position de leader absolu.
(2)Maillon de chaîne
Committing DON collecte des informations sur la transaction. La chaîne cible ARM collectera des informations auprès de la chaîne source ARM pour remodeler l'arbre Merkle et le comparer avec l'arbre Merkle de Committing DON. Après qu'un certain nombre de nœuds aient été « vérifiés » avec succès, la transaction sera soumise. à l'utilisation de DON pour l'exécution, vice versa. Remarque : ARM est un système indépendant. La technologie utilisée par Chainlink est similaire à 90 % au principe de Layerzero, tous deux adoptant le modèle « collecte d'informations + vérification des informations (vérification de chaque transaction) ».
Les projets actuellement soutenus par Chainlink sont Synthetix (transfert inter-chaînes de sUSD) et Aave (vote de gouvernance inter-chaînes). D'un point de vue sécurité, bien qu'ARM et uting DON appartiennent à deux systèmes, ils sont tous deux contrôlés par Chainlink lui-même, et il est possible de s'y tenir. De plus, dans le cas de la même technologie, Chainlink attirera certains anciens projets avec une coopération approfondie pour utiliser ce service et réaliser un bundle. Et Layerzero attirera de nouveaux projets à déployer, mais du point de vue du réseau et de l'écologie pris en charge, Layerzero est encore meilleur. En outre, les parties au projet général espèrent également déployer des produits destinés à l'écologie populaire.
2.3.1 Triangle impossible de la couche zéro
Sécurité : il existe quatre façons de transférer des actifs entre les chaînes
Lock/Mint : Le protocole inter-chaînes déploiera des pools de fonds dans chaque réseau. Lorsque les utilisateurs souhaitent transférer de l'ETH de la chaîne A à la chaîne B, ils doivent verrouiller l'ETH de la chaîne A, puis créer la même quantité de wETH dans chaîne B. , lors du retour de la chaîne B à la chaîne A, wETH sera détruit et l'ETH sur la chaîne A sera déverrouillé. Le risque est que la sécurité repose entièrement sur le pont inter-chaînes. Si le montant du verrouillage est assez grand, les pirates choisiront certainement d'attaquer le pool de capitaux.
Burn/Mint : les jetons sont émis sous forme d'OFT (Omnichain Fungible Token). Une certaine quantité de jetons peut être brûlée dans la chaîne source et une quantité correspondante de jetons peut être émise dans la chaîne B Mint. Cette méthode peut évitez les fonds excessifs dans le pool de fonds. Le risque d'attaques est théoriquement plus sûr. Le mode OFT est généralement sélectionné lorsque le token est libéré, ce qui facilite la circulation entre les dapps. Les anciens projets peuvent également changer leurs jetons en OFT, mais cela est difficile à mettre en œuvre car cela implique les intérêts de nombreuses parties, comme la façon de gérer les jetons natifs dans d'autres dapps après le changement, etc., de sorte que seuls les nouveaux projets peuvent adopter ce modèle. En résumé, il n'est pas nécessaire de prendre des risques pour les anciens projets et de se développer simplement selon la voie existante, donc si vous choisissez la sécurité, vous ne pouvez pas l'appliquer aux anciens projets.
Atomic Swap : Le protocole établit un pool de fonds sur les deux chaînes pour stocker une certaine quantité de jetons. Lorsque l'utilisateur inter-chaîne, l'utilisateur déposera les actifs dans le pool de capitaux de la chaîne A, et la chaîne B retirera le montant correspondant du pool de capitaux de la chaîne B et l'enverra à l'utilisateur. un plus et une soustraction, et il peut être déposé et retiré à tout moment, avec un facteur de sécurité élevé.
Jeton intermédiaire : par exemple, 2.1 Thorchain provoquera une usure et le temps d'attente est trop long.
Actuellement, Atomic Swap est le plus largement utilisé, mais à l’avenir, il devra se rapprocher du mode Burn/Mint, pour parvenir véritablement à une chaîne croisée sans usure et maintenir la sécurité. Les anciens projets s'inquiètent également de l'utilisation de Layerzero en raison de la manipulation des prix des machines Oracle. Il existe de nombreux cas d'attaques de machines Oracle et la technologie n'est pas encore complètement mature. Par conséquent, la plupart des protocoles choisissent une attitude prudente.
Audit : Les paramètres de vérification dans Relayer et Endpoint de Layerzero sont définis par le projet lui-même, et il existe un risque d'opérations malveillantes de la part du propriétaire du projet. Par conséquent, l'audit est particulièrement strict et, par conséquent, Layerzero n'a pas beaucoup d'out- des projets de marché. Si vous abandonnez l'audit et laissez l'ancien projet utiliser Layerzero, la sécurité ne sera pas garantie. Si vous choisissez la sécurité, il sera très difficile pour le nouveau projet de réussir l'audit. De ce dilemme, Layerzero a encore besoin d'un peu de temps pour se développer.
Connext est un protocole modulaire d'interopérabilité entre chaînes. La structure modulaire est en étoile et la vérification de la chaîne A et de la chaîne B est confiée à l'AMB (Arbitrary-Message-Bridge, Arbitrary-Message-Bridge) du chaînes respectives : le rayon est la chaîne A&B, le certificat d'arborescence Merkle généré est stocké sur le réseau principal ETH et ETH est le hub.
Ce protocole a le niveau de sécurité le plus élevé car ce que nous croyons est la sécurité du réseau ETH et utilise le principe de sécurité du partage. Si nous utilisons la technologie de Layerzero, ce que nous devons croire, c'est en fait le projet lui-même, qui est théoriquement plus sécurisé que le ce qu'on appelle la double vérification. . À long terme, certains protocoles cross-chain OP peuvent présenter des problèmes de sécurité, et la tendance future sera vers des modèles ZKP ou à double vérification. D'un autre côté, pour la vérification de sécurité sur les jetons natifs, chaque chaîne utilise son propre module AMB pour la vérification, et le temps de transmission de ces vérifications peut être incohérent. La vérification de l'AMB officiel prend généralement plus de temps et les utilisateurs peuvent parfois devoir attendre jusqu'à 4 heures ou plus pour terminer la vérification. Cela peut limiter l’ampleur du protocole Connext en termes d’efficacité économique globale et d’utilisation généralisée.
3.Protocole d'interopérabilité inter-chaînes ZKP
La concurrence entre les protocoles cross-chain existants est déjà assez féroce. De nombreuses parties au projet ont jeté leur dévolu sur ZKP, souhaitant suivre le concept de ZK roll up, en utilisant des technologies telles que ZKrelayer et ZKlight-endpoint pour se concentrer sur la plus haute sécurité. Cependant, l'auteur estime que dans les 5 à 10 prochaines années, il sera trop tôt pour que ZKP soit appliqué dans le domaine cross-chain et qu'il sera difficile de rivaliser avec les protocoles cross-chain existants pour les raisons suivantes :
(1) Cela prouve que le temps et le coût de production sont trop élevés. Les preuves sans connaissance sont divisées en ZK STARK et ZK SNARK. La première génère une grande preuve mais prend peu de temps, tandis que la seconde génère une petite preuve mais prend beaucoup de temps (plus la preuve est grande, plus le coût est élevé). La plupart des chaînes croisées ZKP choisiront ZK SNARK, car si le coût inter-chaînes est trop élevé, aucun utilisateur ne choisira cette solution. Alors, comment résoudre le problème du temps trop long ? Certains protocoles choisiront d'ajouter une « voie rapide », similaire au modèle OP, passeront d'abord la transaction, puis la vérifieront, ce n'est alors pas un ZKP au sens strict, il appartient à la version OP Plus.
(2) Exigences élevées en matière d'installations. ZKP a des exigences élevées en matière d'installations et doit calculer une grande quantité de données et de support de performances. Une fois que ZKP sera utilisé à grande échelle, la puissance de calcul ne sera pas suffisante. L'accord nécessite de dépenser beaucoup d'argent pour acheter des infrastructures, ce qui n’a actuellement aucun effet économique.
(3) Incertitude de l'itération technique. Parmi plusieurs protocoles inter-chaînes existants, la sécurité de la méthode de double vérification est déjà suffisamment élevée pour répondre aux besoins de sécurité actuels. Bien que ZKP ne semble pas être nécessaire maintenant, les futures itérations technologiques pourraient changer cette situation. Tout comme si les villes de troisième rang avaient besoin de construire des autoroutes surélevées il y a vingt ans, cela n'est peut-être pas nécessaire à court terme, mais à long terme, ZKP pourrait devenir la pierre angulaire du développement du domaine inter-chaînes. Par conséquent, même si le moment n’est pas encore venu pour ZKP, une équipe doit continuer à mener des recherches et des explorations, et rester attentive, car la vitesse de développement de la technologie est imprévisible.
4. Résumé et réflexion
Les protocoles d'interopérabilité entre chaînes sont cruciaux pour le développement de la blockchain. Parmi les différents protocoles inter-chaînes, le modèle de vérification à deux facteurs fonctionne bien en termes de sécurité, de coût et de vitesse, en particulier les deux leaders du secteur, Layerzero et Chainlink. Bien que la mise en œuvre technique des deux soit fondamentalement la même, Layerzero est plus riche en construction écologique et dispose donc actuellement d’un avantage concurrentiel plus important. Cependant, en raison de son mécanisme de sécurité et d'audit, le développement écologique de Layerzero a été lent, mais on pense qu'il y aura davantage d'opportunités de développement à l'avenir. Quant à la chaîne croisée ZKP, bien que l'application actuelle soit encore relativement lointaine, son orientation de développement devrait évoluer dans cette direction, et nous devons continuer à y prêter attention.
L'auteur est optimiste quant à Layerzero et au domaine cross-chain, mais soulève également certains problèmes potentiels. La plupart des protocoles cross-chain existants appartiennent au L0 (couche de transport), qui sont principalement utilisés pour le transfert d'actifs et le transfert d'informations (sociales, gouvernance, etc.).En termes de transfert d'actifs, les ponts cross-chain existants sont tous des pseudo -cross-chains. L'auteur estime que la véritable signification de Cross-chain sur Internet signifie qu'un actif passe réellement à une autre chaîne (Burn/Mint), plutôt qu'à Lock/Mint ou Atomic Swap. Mais si vous voulez faire cela, vous devez démolir tous les anciens projets existants et laisser les nouveaux projets prendre leur place, et l'émission de jetons est un modèle OFT, mais c'est trop difficile à réaliser et la transition prendra beaucoup de temps.
En fait, tout le monde vit encore dans un monde qui s’appuie sur des « tiers » et les chaînes sont toujours fermées. En termes de transmission d'informations, chaque chaîne peut s'appuyer sur la couche de transport pour la transmission des messages, mais la demande n'est pas énorme à l'heure actuelle. Par exemple, la transmission de messages entre Lens et Cyber exige une inter-chaîne. Le domaine se développe-t-il à grande échelle ? C'est toujours un problème. Deuxièmement, si la plupart des dapps sont déployées dans l'écosystème Lens et que les dapps peuvent communiquer librement entre elles, alors il n'y a pas besoin de cross-chain. Cross-chain n'aura qu'un assez grand demande dans un environnement extrêmement concurrentiel.
Cela s'étend au sujet des nouvelles menaces pesant sur la superchaîne de couche 2. Par exemple, le succès de la superchaîne OP permettra de construire davantage de couches 2 à l'aide de technologies similaires, et elles pourront être connectées de manière transparente (actifs). Avec le succès futur de la blockchain, les OP et autres rollups ne seront pas en mesure de gérer trop d'utilisateurs et de transactions, et davantage de couches 2 verront le jour. L’essence d’une connexion transparente ici est de partager une couche de règlement. De cette manière, le transfert d'actifs n'a pas besoin de passer par un tiers, mais obtient les données de transaction de la même couche de règlement et les vérifie dans leurs chaînes respectives. De même, ce que le protocole cross-chain espère le plus voir, c'est que OP, ARB, ZKsync et Starnet se font concurrence, sans distinction évidente entre haut et bas, afin que cross-chain puisse assurer le transfert entre ces écologies de chaîne, sinon, si une certaine couche A 2 occupe 80 % de la part, il n'y a donc pas besoin de cross-chain. Mais il y a encore de nombreuses variables dans le futur, ce n'est qu'une petite préoccupation de l'auteur, et elle sera décidée en temps voulu.
Lien d'origine
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
PSE Trading : La bataille pour le trône inter-chaînes
Auteur original : PSE Trading Analyst @Daniel 花
Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs natifs, ses règles de communication, etc. Cependant, cette fonctionnalité rend également les différentes blockchains incompatibles entre elles, rendant impossible la libre circulation des actifs et des informations. Par conséquent, le concept d’interopérabilité entre chaînes est né.
1. La signification et les scénarios d'utilisation de l'interopérabilité inter-chaînes
Defi est le cœur et le fondement de la blockchain actuelle, mais il est confronté à de nombreux défis, tels que la fragmentation de la liquidité, une profondeur insuffisante du pool d'actifs et une faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer les actifs de chaque chaîne dans un contrat intelligent unifié, maximisant ainsi l'expérience utilisateur et l'utilisation du capital. Idéalement, les protocoles d'interopérabilité entre chaînes peuvent réduire l'usure à zéro.
Par exemple:
Outre les aspects financiers, le transfert d'informations est également particulièrement important : par exemple, le vote inter-chaînes pour des propositions importantes, le transfert de données entre Social dapps, etc. Si Defi ouvre la porte au monde des cryptomonnaies, le protocole d’interopérabilité cross-chain est la seule voie vers le succès !
2. Il existe quatre types de protocoles d'interopérabilité inter-chaînes
2.1 Vérification basée sur un nœud ou un réseau tiers (le premier type)
Le protocole cross-chain le plus original utilise MPC (Multi-Party-Computation) pour la vérification des transactions. Thorchain est un représentant typique, qui vérifie les transactions en déployant des nœuds sur la chaîne pour établir des normes de sécurité. Généralement, ce protocole attire 100 à 250 vérificateurs de nœuds sur le réseau. Cependant, l'inconvénient de cette approche est que chaque nœud doit vérifier la transaction, ce qui oblige les utilisateurs à attendre longtemps. De plus, les coûts de fonctionnement des nœuds ne peuvent être ignorés pour le protocole et seront éventuellement répercutés sur les utilisateurs. Deuxièmement, Thorchain mettra en place un pool de liquidités pour chaque paire de transactions, en utilisant le jeton natif RUNE du projet, chaque fois que des actifs croisés doivent convertir les actifs en RUNE, puis les remplacer par les actifs de la chaîne cible, ce modèle nécessite beaucoup de fonds à soutenir et a l'usure, à long terme, ce n'est pas la solution optimale pour les protocoles cross-chain. Astuces : Thorchain a été attaqué en raison de failles de code (le système traitera les faux symboles ETH comme de vrais symboles ETH) et n'a rien à voir avec la sécurité de la méthode de vérification.
2.1.2 Amélioration
Changements basés sur ce phénomène : Wormhole sélectionne 19 validateurs pour vérifier l'authenticité des transactions. Ces validateurs incluent des validateurs de nœuds bien connus tels que Jump crypto. Ces validateurs gèrent également des services de vérification sur d'autres réseaux tels que ETH et OP. Cependant, cette méthode présente le risque d'être trop centralisée. L'auteur estime qu'une décentralisation complète n'est peut-être pas toujours le meilleur choix, car un certain degré de gestion centralisée peut Pour réduire les coûts, le projet final doit permettre une utilisation à grande échelle et maximiser les avantages économiques. Conseils : Wormhole a été attaqué en raison de vulnérabilités contractuelles. L'attaquant a utilisé des contrats externes pour vérifier les transactions et voler des actifs, ce qui n'a rien à voir avec sa propre sécurité de vérification.
Comparé à d'autres protocoles inter-chaînes, Axelar est une chaîne publique basée sur POS. Axelar regroupe les informations de vérification provenant d'autres réseaux et les envoie à son propre réseau principal pour vérification, puis les envoie à la chaîne cible une fois terminée. Il convient de noter que le coût de la vérification est inversement proportionnel à la sécurité. À mesure que le nombre d'informations de vérification augmente, davantage de nœuds sont nécessaires pour participer à la vérification et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure pour les nœuds et l'augmentation du nombre de nœuds augmentera le coût de transfert. Axelar sera confronté à ce problème. dilemme dans le futur.
2.2 Vérification optimiste (deuxième type)
Le succès d’OP représente une vérification optimiste des avantages actuels en matière de sécurité, de fiabilité, de faible coût et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse adoptent également ce mode de vérification. Cependant, Synapse utilise la méthode Lock/Mint pour échanger des actifs. Cette méthode risque d'être attaquée par des pirates. L'auteur en expliquera les raisons en 2.3.1. De plus, la vérification optimiste ne peut répondre qu'aux besoins actuels. À l'avenir, des méthodes de vérification plus sûres et plus fiables seront nécessaires, tout en conservant des avantages en termes de rapidité et de coût. L'auteur va maintenant introduire une double vérification pour remplacer la vérification optimiste.
2.3 Vérification à deux facteurs (le troisième type)
Les protocoles d'authentification à deux facteurs les plus populaires sur le marché sont Layerzero et Chainlink. Parlons d’abord de la conclusion : l’auteur estime que la double vérification présente les perspectives de développement les plus claires dans le domaine des protocoles cross-chain actuels, car elle est supérieure aux autres protocoles en termes de sécurité, de rapidité et de temps de réponse.
(1)Couche zéro
L'une des innovations de Layerzero est de déployer des nœuds ultra-légers sur chaque chaîne pour transmettre les données aux relais hors chaîne et aux Oracles (fournis par Chainlink) pour vérification. Par rapport au premier protocole, cela évite des tâches informatiques lourdes. L'Oracle génère des informations d'en-tête de bloc et le Relayer vérifie l'authenticité de la transaction. Ce n'est que lorsque les deux sont corrects que la transaction sera publiée. Il convient de souligner que les deux fonctionnent de manière indépendante. Ce n'est que lorsque les pirates contrôlent Relayer et Oracle en même temps que les actifs seront volés. Par rapport à la vérification optimiste, la sécurité est plus élevée car elle vérifie chaque transaction.
Avantages en termes de coût et de sécurité : l'auteur a mené des expériences avec Stargate (en utilisant la technologie Layerzero)
De OP à ARB prend 1 minute pour terminer la transaction - 1,46 $
De OP à BSC, il faut 1 minute pour terminer la transaction : 0,77 $
De OP à ETH, il faut 1 minute et 30 secondes pour terminer la transaction : 11,42 $
En résumé, le modèle d’authentification à deux facteurs occupe une position de leader absolu.
(2)Maillon de chaîne
Committing DON collecte des informations sur la transaction. La chaîne cible ARM collectera des informations auprès de la chaîne source ARM pour remodeler l'arbre Merkle et le comparer avec l'arbre Merkle de Committing DON. Après qu'un certain nombre de nœuds aient été « vérifiés » avec succès, la transaction sera soumise. à l'utilisation de DON pour l'exécution, vice versa. Remarque : ARM est un système indépendant. La technologie utilisée par Chainlink est similaire à 90 % au principe de Layerzero, tous deux adoptant le modèle « collecte d'informations + vérification des informations (vérification de chaque transaction) ».
Les projets actuellement soutenus par Chainlink sont Synthetix (transfert inter-chaînes de sUSD) et Aave (vote de gouvernance inter-chaînes). D'un point de vue sécurité, bien qu'ARM et uting DON appartiennent à deux systèmes, ils sont tous deux contrôlés par Chainlink lui-même, et il est possible de s'y tenir. De plus, dans le cas de la même technologie, Chainlink attirera certains anciens projets avec une coopération approfondie pour utiliser ce service et réaliser un bundle. Et Layerzero attirera de nouveaux projets à déployer, mais du point de vue du réseau et de l'écologie pris en charge, Layerzero est encore meilleur. En outre, les parties au projet général espèrent également déployer des produits destinés à l'écologie populaire.
2.3.1 Triangle impossible de la couche zéro
Sécurité : il existe quatre façons de transférer des actifs entre les chaînes
Lock/Mint : Le protocole inter-chaînes déploiera des pools de fonds dans chaque réseau. Lorsque les utilisateurs souhaitent transférer de l'ETH de la chaîne A à la chaîne B, ils doivent verrouiller l'ETH de la chaîne A, puis créer la même quantité de wETH dans chaîne B. , lors du retour de la chaîne B à la chaîne A, wETH sera détruit et l'ETH sur la chaîne A sera déverrouillé. Le risque est que la sécurité repose entièrement sur le pont inter-chaînes. Si le montant du verrouillage est assez grand, les pirates choisiront certainement d'attaquer le pool de capitaux.
Burn/Mint : les jetons sont émis sous forme d'OFT (Omnichain Fungible Token). Une certaine quantité de jetons peut être brûlée dans la chaîne source et une quantité correspondante de jetons peut être émise dans la chaîne B Mint. Cette méthode peut évitez les fonds excessifs dans le pool de fonds. Le risque d'attaques est théoriquement plus sûr. Le mode OFT est généralement sélectionné lorsque le token est libéré, ce qui facilite la circulation entre les dapps. Les anciens projets peuvent également changer leurs jetons en OFT, mais cela est difficile à mettre en œuvre car cela implique les intérêts de nombreuses parties, comme la façon de gérer les jetons natifs dans d'autres dapps après le changement, etc., de sorte que seuls les nouveaux projets peuvent adopter ce modèle. En résumé, il n'est pas nécessaire de prendre des risques pour les anciens projets et de se développer simplement selon la voie existante, donc si vous choisissez la sécurité, vous ne pouvez pas l'appliquer aux anciens projets.
Atomic Swap : Le protocole établit un pool de fonds sur les deux chaînes pour stocker une certaine quantité de jetons. Lorsque l'utilisateur inter-chaîne, l'utilisateur déposera les actifs dans le pool de capitaux de la chaîne A, et la chaîne B retirera le montant correspondant du pool de capitaux de la chaîne B et l'enverra à l'utilisateur. un plus et une soustraction, et il peut être déposé et retiré à tout moment, avec un facteur de sécurité élevé.
Jeton intermédiaire : par exemple, 2.1 Thorchain provoquera une usure et le temps d'attente est trop long.
Actuellement, Atomic Swap est le plus largement utilisé, mais à l’avenir, il devra se rapprocher du mode Burn/Mint, pour parvenir véritablement à une chaîne croisée sans usure et maintenir la sécurité. Les anciens projets s'inquiètent également de l'utilisation de Layerzero en raison de la manipulation des prix des machines Oracle. Il existe de nombreux cas d'attaques de machines Oracle et la technologie n'est pas encore complètement mature. Par conséquent, la plupart des protocoles choisissent une attitude prudente.
Audit : Les paramètres de vérification dans Relayer et Endpoint de Layerzero sont définis par le projet lui-même, et il existe un risque d'opérations malveillantes de la part du propriétaire du projet. Par conséquent, l'audit est particulièrement strict et, par conséquent, Layerzero n'a pas beaucoup d'out- des projets de marché. Si vous abandonnez l'audit et laissez l'ancien projet utiliser Layerzero, la sécurité ne sera pas garantie. Si vous choisissez la sécurité, il sera très difficile pour le nouveau projet de réussir l'audit. De ce dilemme, Layerzero a encore besoin d'un peu de temps pour se développer.
2.4 Protocole inter-chaînes modulaire (vérification AMB, quatrième type)
Connext est un protocole modulaire d'interopérabilité entre chaînes. La structure modulaire est en étoile et la vérification de la chaîne A et de la chaîne B est confiée à l'AMB (Arbitrary-Message-Bridge, Arbitrary-Message-Bridge) du chaînes respectives : le rayon est la chaîne A&B, le certificat d'arborescence Merkle généré est stocké sur le réseau principal ETH et ETH est le hub.
Ce protocole a le niveau de sécurité le plus élevé car ce que nous croyons est la sécurité du réseau ETH et utilise le principe de sécurité du partage. Si nous utilisons la technologie de Layerzero, ce que nous devons croire, c'est en fait le projet lui-même, qui est théoriquement plus sécurisé que le ce qu'on appelle la double vérification. . À long terme, certains protocoles cross-chain OP peuvent présenter des problèmes de sécurité, et la tendance future sera vers des modèles ZKP ou à double vérification. D'un autre côté, pour la vérification de sécurité sur les jetons natifs, chaque chaîne utilise son propre module AMB pour la vérification, et le temps de transmission de ces vérifications peut être incohérent. La vérification de l'AMB officiel prend généralement plus de temps et les utilisateurs peuvent parfois devoir attendre jusqu'à 4 heures ou plus pour terminer la vérification. Cela peut limiter l’ampleur du protocole Connext en termes d’efficacité économique globale et d’utilisation généralisée.
3.Protocole d'interopérabilité inter-chaînes ZKP
La concurrence entre les protocoles cross-chain existants est déjà assez féroce. De nombreuses parties au projet ont jeté leur dévolu sur ZKP, souhaitant suivre le concept de ZK roll up, en utilisant des technologies telles que ZKrelayer et ZKlight-endpoint pour se concentrer sur la plus haute sécurité. Cependant, l'auteur estime que dans les 5 à 10 prochaines années, il sera trop tôt pour que ZKP soit appliqué dans le domaine cross-chain et qu'il sera difficile de rivaliser avec les protocoles cross-chain existants pour les raisons suivantes :
(1) Cela prouve que le temps et le coût de production sont trop élevés. Les preuves sans connaissance sont divisées en ZK STARK et ZK SNARK. La première génère une grande preuve mais prend peu de temps, tandis que la seconde génère une petite preuve mais prend beaucoup de temps (plus la preuve est grande, plus le coût est élevé). La plupart des chaînes croisées ZKP choisiront ZK SNARK, car si le coût inter-chaînes est trop élevé, aucun utilisateur ne choisira cette solution. Alors, comment résoudre le problème du temps trop long ? Certains protocoles choisiront d'ajouter une « voie rapide », similaire au modèle OP, passeront d'abord la transaction, puis la vérifieront, ce n'est alors pas un ZKP au sens strict, il appartient à la version OP Plus.
(2) Exigences élevées en matière d'installations. ZKP a des exigences élevées en matière d'installations et doit calculer une grande quantité de données et de support de performances. Une fois que ZKP sera utilisé à grande échelle, la puissance de calcul ne sera pas suffisante. L'accord nécessite de dépenser beaucoup d'argent pour acheter des infrastructures, ce qui n’a actuellement aucun effet économique.
(3) Incertitude de l'itération technique. Parmi plusieurs protocoles inter-chaînes existants, la sécurité de la méthode de double vérification est déjà suffisamment élevée pour répondre aux besoins de sécurité actuels. Bien que ZKP ne semble pas être nécessaire maintenant, les futures itérations technologiques pourraient changer cette situation. Tout comme si les villes de troisième rang avaient besoin de construire des autoroutes surélevées il y a vingt ans, cela n'est peut-être pas nécessaire à court terme, mais à long terme, ZKP pourrait devenir la pierre angulaire du développement du domaine inter-chaînes. Par conséquent, même si le moment n’est pas encore venu pour ZKP, une équipe doit continuer à mener des recherches et des explorations, et rester attentive, car la vitesse de développement de la technologie est imprévisible.
4. Résumé et réflexion
Les protocoles d'interopérabilité entre chaînes sont cruciaux pour le développement de la blockchain. Parmi les différents protocoles inter-chaînes, le modèle de vérification à deux facteurs fonctionne bien en termes de sécurité, de coût et de vitesse, en particulier les deux leaders du secteur, Layerzero et Chainlink. Bien que la mise en œuvre technique des deux soit fondamentalement la même, Layerzero est plus riche en construction écologique et dispose donc actuellement d’un avantage concurrentiel plus important. Cependant, en raison de son mécanisme de sécurité et d'audit, le développement écologique de Layerzero a été lent, mais on pense qu'il y aura davantage d'opportunités de développement à l'avenir. Quant à la chaîne croisée ZKP, bien que l'application actuelle soit encore relativement lointaine, son orientation de développement devrait évoluer dans cette direction, et nous devons continuer à y prêter attention.
L'auteur est optimiste quant à Layerzero et au domaine cross-chain, mais soulève également certains problèmes potentiels. La plupart des protocoles cross-chain existants appartiennent au L0 (couche de transport), qui sont principalement utilisés pour le transfert d'actifs et le transfert d'informations (sociales, gouvernance, etc.).En termes de transfert d'actifs, les ponts cross-chain existants sont tous des pseudo -cross-chains. L'auteur estime que la véritable signification de Cross-chain sur Internet signifie qu'un actif passe réellement à une autre chaîne (Burn/Mint), plutôt qu'à Lock/Mint ou Atomic Swap. Mais si vous voulez faire cela, vous devez démolir tous les anciens projets existants et laisser les nouveaux projets prendre leur place, et l'émission de jetons est un modèle OFT, mais c'est trop difficile à réaliser et la transition prendra beaucoup de temps.
En fait, tout le monde vit encore dans un monde qui s’appuie sur des « tiers » et les chaînes sont toujours fermées. En termes de transmission d'informations, chaque chaîne peut s'appuyer sur la couche de transport pour la transmission des messages, mais la demande n'est pas énorme à l'heure actuelle. Par exemple, la transmission de messages entre Lens et Cyber exige une inter-chaîne. Le domaine se développe-t-il à grande échelle ? C'est toujours un problème. Deuxièmement, si la plupart des dapps sont déployées dans l'écosystème Lens et que les dapps peuvent communiquer librement entre elles, alors il n'y a pas besoin de cross-chain. Cross-chain n'aura qu'un assez grand demande dans un environnement extrêmement concurrentiel.
Cela s'étend au sujet des nouvelles menaces pesant sur la superchaîne de couche 2. Par exemple, le succès de la superchaîne OP permettra de construire davantage de couches 2 à l'aide de technologies similaires, et elles pourront être connectées de manière transparente (actifs). Avec le succès futur de la blockchain, les OP et autres rollups ne seront pas en mesure de gérer trop d'utilisateurs et de transactions, et davantage de couches 2 verront le jour. L’essence d’une connexion transparente ici est de partager une couche de règlement. De cette manière, le transfert d'actifs n'a pas besoin de passer par un tiers, mais obtient les données de transaction de la même couche de règlement et les vérifie dans leurs chaînes respectives. De même, ce que le protocole cross-chain espère le plus voir, c'est que OP, ARB, ZKsync et Starnet se font concurrence, sans distinction évidente entre haut et bas, afin que cross-chain puisse assurer le transfert entre ces écologies de chaîne, sinon, si une certaine couche A 2 occupe 80 % de la part, il n'y a donc pas besoin de cross-chain. Mais il y a encore de nombreuses variables dans le futur, ce n'est qu'une petite préoccupation de l'auteur, et elle sera décidée en temps voulu.
Lien d'origine