Par : Analyste commercial PSE @Daniel Flower, PSE Trading
Introduction
Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs natifs, ses règles de communication, etc. Cependant, cette fonctionnalité rend également les blockchains incommunicables, rendant impossible la libre circulation des actifs et des informations. Par conséquent, le concept d’interopérabilité entre chaînes est né.
1. L'importance et les scénarios d'utilisation de l'interopérabilité inter-chaînes
Defi est le cœur et le fondement de la blockchain actuelle, mais il est confronté à de nombreux défis, tels que la fragmentation de la liquidité, une profondeur insuffisante du pool d'actifs et une faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer les actifs de chaque chaîne dans un contrat intelligent unifié, maximisant ainsi l'expérience utilisateur et l'utilisation du capital. Idéalement, les protocoles d'interopérabilité entre chaînes peuvent réduire l'usure à zéro.
Par exemple:
(1) Mettez les actifs de la chaîne OP dans GMX sur la chaîne ARB pour augmenter la profondeur du pool de fonds
(2) Mettez les actifs de la chaîne OP dans Compound sur ARB pour les prêts hypothécaires
(3) Réaliser le transfert inter-chaînes des actifs NFT
Outre les aspects financiers, le transfert d'informations est également particulièrement important : par exemple, le vote inter-chaînes pour des propositions importantes, le transfert de données entre Social dapps, etc. Si Defi ouvre la porte au monde des cryptomonnaies, le protocole d’interopérabilité cross-chain est la seule voie vers le succès !
2. Les protocoles d'interopérabilité inter-chaînes sont divisés en quatre types
2.1 Vérification basée sur un nœud ou un réseau tiers (premier type)
Le protocole cross-chain le plus original utilise MPC (Multi-Party-Computation) pour la vérification des transactions. Thorchain est un représentant typique, qui vérifie les transactions en déployant des nœuds sur la chaîne pour établir des normes de sécurité. Généralement, ce protocole attire 100 à 250 validateurs de nœuds sur le réseau. Cependant, l'inconvénient de cette méthode est que chaque nœud doit vérifier la transaction, ce qui oblige les utilisateurs à attendre longtemps. De plus, les coûts de fonctionnement des nœuds ne peuvent être ignorés pour le protocole et seront éventuellement répercutés sur les utilisateurs. Deuxièmement, Thorchain mettra en place un pool de liquidités pour chaque paire de trading, en utilisant le jeton natif RUNE du projet. Chaque fois que vous croisez des actifs, vous devez échanger les actifs dans RUNE, puis les échanger contre les actifs de la chaîne cible. Ce modèle nécessite un beaucoup de fonds à soutenir et a de l'usure, à long terme, ce n'est pas la solution optimale pour les protocoles cross-chain**. Astuces : Thorchain a été attaqué en raison de vulnérabilités du code (le système traitera les faux symboles ETH comme de vrais symboles ETH) et n'a rien à voir avec la sécurité de la méthode de vérification.
2.1.2 Amélioration
Changements basés sur ce phénomène : Wormhole sélectionne 19 validateurs pour vérifier l'authenticité des transactions, et ces validateurs incluent des validateurs de nœuds bien connus tels que Jump crypto. Ces vérificateurs gèrent simultanément l'activité de vérification sur ETH, OP et d'autres réseaux. Cependant, cette méthode présente le risque d'être trop centralisée. L'auteur estime qu'une décentralisation complète n'est peut-être pas toujours le meilleur choix, car un certain degré de centralisation la gestion peut Pour réduire les coûts et les dépenses, le projet final doit être de parvenir à une utilisation à grande échelle et de maximiser les avantages économiques. Conseils : Wormhole a été attaqué en raison d'une faille contractuelle. L'attaquant a utilisé un contrat externe pour vérifier la transaction et voler des actifs, ce qui n'a rien à voir avec sa propre sécurité de vérification.
Comparé à d'autres protocoles inter-chaînes, Axelar est une chaîne publique basée sur les points de vente. Axelar regroupe les informations de vérification provenant d'autres réseaux et les envoie à son propre réseau principal pour vérification, puis les envoie à la chaîne cible une fois terminée. Il convient de noter que **le coût de la vérification est inversement proportionnel à la sécurité. À mesure que le nombre d'informations de vérification augmente, davantage de nœuds sont nécessaires pour participer à la vérification et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure pour les nœuds et l'augmentation du nombre de nœuds augmentera le coût des transferts. Axelar rencontrera ce dilemme à l'avenir. **
2.2 Vérification optimiste (deuxième type)
Le succès d’OP représente une vérification optimiste des avantages actuels en matière de sécurité, de fiabilité, de faible coût et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse adoptent également ce mode de vérification. Cependant, Synapse utilise la méthode Lock/Mint pour échanger des actifs. Cette méthode risque d'être attaquée par des pirates. L'auteur en expliquera les raisons en 2.3.1. De plus, la vérification optimiste ne peut répondre qu'aux besoins actuels, et une méthode de vérification plus sûre et fiable sera nécessaire à l'avenir, tout en conservant les avantages en termes de rapidité et de coût. L'auteur va désormais introduire une double vérification pour remplacer la vérification optimiste.
2.3 Double vérification (le troisième type)
Les protocoles d'authentification à deux facteurs les plus populaires sur le marché sont Layerzero et Chainlink. Permettez-moi d'abord de parler de la conclusion : l'auteur estime que la double vérification a aujourd'hui les perspectives de développement les plus brillantes dans le domaine des protocoles inter-chaînes. Elle est supérieure aux autres protocoles en termes de sécurité, de vitesse et de temps de réponse.
(1)Couche zéro
L'une des innovations de Layerzero est de déployer des nœuds ultra-légers sur chaque chaîne pour transmettre les données aux relais hors chaîne et aux Oracles (fournis par Chainlink) pour vérification. Par rapport au premier protocole, cela évite des tâches informatiques lourdes. Oracle génère des informations d'en-tête de bloc et Relayer vérifie l'authenticité de la transaction. Ce n'est que lorsqu'il n'y a pas d'erreur entre les deux que la transaction sera publiée. **Il convient de souligner que les deux fonctionnent indépendamment. Ce n'est que lorsque les pirates contrôlent Relayer et Oracle en même temps que les actifs seront volés. Par rapport à la vérification optimiste, la sécurité est plus élevée car elle vérifie chaque transaction. **
Avantages en termes de coût et de sécurité : l'auteur a mené des expériences avec Stargate (en utilisant la technologie Layerzero)
De OP à ARB prend 1 minute pour terminer la transaction - 1,46 $
De OP à BSC, il faut 1 minute pour terminer la transaction : 0,77 $
De OP à ETH, il faut 1 minute et 30 secondes pour terminer la transaction : 11,42 $
En résumé, le mode double vérification appartient au leader absolu.
(2)Maillon de chaîne
Committing DON collecte des informations sur la transaction, et la chaîne cible ARM collectera des informations de la chaîne source ARM pour remodeler l'arbre Merkle et le comparer avec l'arbre Merkle de Committing DON. Après qu'un certain nombre de nœuds aient « vérifié » avec succès, la transaction sera soumise à utiliser DON pour l'exécution, vice versa. Remarque : ARM est un système indépendant. **La technologie utilisée par Chainlink est similaire à 90 % au principe de Layerzero, et les deux adoptent le mode « collecte d'informations + vérification des informations (vérification de chaque transaction) ». **
Les projets actuellement soutenus par Chainlink sont Synthetix (transfert inter-chaînes de sUSD) et Aave (vote de gouvernance inter-chaînes). Du point de vue de la sécurité, bien qu'ARM et UTING DON appartiennent à deux systèmes, ils sont tous deux contrôlés par Chainlink lui-même et peuvent être sujets à l'autovol. De plus, avec la même technologie, Chainlink attirera certains anciens projets avec une coopération approfondie pour utiliser ce service afin de réaliser le regroupement. Et Layerzero attirera de nouveaux projets à déployer**, mais du point de vue du réseau et de l'écosystème pris en charge, Layerzero est meilleur. **De plus, les parties au projet espèrent généralement également déployer des produits dans des écosystèmes populaires.
2.3.1Triangle impossible couche zéro
Sécurité : il existe quatre façons de transférer des actifs entre les chaînes
Lock/Mint : le protocole inter-chaînes déploiera des pools de fonds dans chaque réseau. Lorsque les utilisateurs souhaitent transférer de l'ETH de la chaîne A à la chaîne B, ils doivent verrouiller l'ETH de la chaîne A, puis lancer la même quantité de wETH. dans la chaîne B, lors du retour de la chaîne B à la chaîne A, wETH sera détruit et l'ETH sur la chaîne A sera déverrouillé en même temps. Le risque de cela est que la sécurité dépend entièrement du pont inter-chaînes. Si le montant du verrouillage est suffisamment important, les pirates choisiront certainement d'attaquer le pool de capitaux.
**2) Burn/Mint : les jetons sont émis sous forme d'OFT (Omnichain Fungible Token). Une certaine quantité de jetons peut être brûlée sur la chaîne source et une quantité correspondante de jetons peut être émise sur la chaîne B Mint. Le risque d'attaque provoqué par trop est théoriquement plus sûr. Le modèle OFT est généralement sélectionné lors de l'émission du token, ce qui est propice à la circulation entre dapps. Les anciens projets peuvent également changer leurs jetons en OFT, mais cela est difficile à mettre en œuvre car cela implique les intérêts de nombreuses parties, comme la façon de gérer les jetons natifs dans d'autres dapps après le changement, etc., de sorte que seuls les nouveaux projets peuvent adopter ce modèle. En résumé, il n'est pas nécessaire de prendre des risques pour les anciens projets, il suffit de suivre le chemin de développement existant, donc si vous choisissez la sécurité, vous ne pouvez pas l'appliquer aux anciens projets. **
Atomic Swap : Le protocole établit un pool de fonds sur les deux chaînes pour stocker une certaine quantité de jetons. Lorsqu'un utilisateur traverse une chaîne, il déposera les actifs dans le pool de capitaux de la chaîne A, et la chaîne B retirera le montant correspondant du pool de capitaux de la chaîne B et l'enverra à l'utilisateur. un plus et une soustraction, et il peut être déposé et retiré à tout moment, avec un facteur de sécurité élevé.
Jeton intermédiaire : par exemple, 2.1 Thorchain provoquera une usure et le temps d'attente est trop long.
À l'heure actuelle, le plus largement utilisé est Atomic Swap, mais à l'avenir, il devra se rapprocher du mode Burn/Mint pour véritablement atteindre une chaîne croisée sans usure et maintenir la sécurité. L'une des raisons pour lesquelles les anciens projets s'inquiètent de l'utilisation de Layerzero est la manipulation des prix des machines Oracle. Il existe de nombreux cas d'attaques de machines Oracle. La technologie n'est pas encore complètement mature, de sorte que la plupart des protocoles choisissent une attitude prudente.
Audit : Les paramètres de vérification dans Relayer et Endpoint de Layerzero sont définis par la partie du projet elle-même, et il existe un risque d'opérations malveillantes de la part de la partie du projet. Par conséquent, l'audit est particulièrement strict, ce qui fait que Layerzero n'a pas beaucoup de projets hors du cercle. . **Si vous abandonnez l'audit et laissez l'ancien projet utiliser Layerzero, la sécurité ne sera pas garantie. Si vous choisissez la sécurité, il sera très difficile pour le nouveau projet de réussir l'audit. **Tellement bloqué, Layerzero a encore besoin d'un peu de temps pour se développer.
2.4 Protocole cross-chain modulaire (vérification AMB, le quatrième type)
Connext est un protocole d'interopérabilité modulaire entre chaînes. La structure modulaire est en étoile. La vérification de la chaîne A et de la chaîne B est transmise à l'AMB (Arbitrary-Message-Bridge) des chaînes respectives : le rayon est la chaîne A&B. , la preuve d'arbre Merkle générée est stockée sur le réseau principal ETH et ETH est le hub.
Ce protocole a le niveau de sécurité le plus élevé car ce que nous croyons est la sécurité du réseau ETH et utilise le principe de sécurité du partage. Si nous utilisons la technologie de Layerzero, ce que nous devons croire, c'est en fait le projet lui-même, qui est théoriquement plus sécurisé que le ce qu'on appelle la double vérification. . **À long terme, certains protocoles cross-chain OP peuvent présenter des problèmes de sécurité, et la tendance future sera vers le ZKP ou le modèle de double vérification. D'un autre côté, pour la vérification de sécurité sur les jetons natifs, chaque chaîne utilise son propre module AMB pour la vérification, et le temps de transmission de ces vérifications peut être incohérent. La vérification de l'AMB officiel prend généralement plus de temps et les utilisateurs peuvent parfois devoir attendre jusqu'à 4 heures ou plus pour terminer la vérification. Cela peut limiter l’ampleur du protocole Connext en termes d’efficacité économique globale et d’utilisation généralisée. **
3. Protocole d'interopérabilité inter-chaînes ZKP
La concurrence existante entre les protocoles inter-chaînes est déjà assez féroce. De nombreuses parties au projet ont jeté leur dévolu sur ZKP, souhaitant suivre le concept de ZK roll up, en utilisant ZKrelayer, ZKlight-endpoint et d'autres technologies, en se concentrant sur la plus haute sécurité. Cependant, l'auteur estime que dans les 5 à 10 prochaines années, il est encore trop tôt pour que ZKP soit appliqué dans le domaine cross-chain, et qu'il est difficile de rivaliser avec les protocoles cross-chain existants pour les raisons suivantes :
(1) Preuve que le temps et le coût de génération sont trop élevés. Les preuves sans connaissance sont divisées en ZK STARK et ZK SNARK. La première génère une grande preuve mais prend peu de temps, tandis que la seconde génère une petite preuve mais prend beaucoup de temps (plus la preuve est grande, plus le coût est élevé). La plupart des chaînes croisées ZKP choisiront ZK SNARK, car si le coût inter-chaînes est trop élevé, aucun utilisateur ne choisira cette solution. Alors, comment résoudre le problème de prendre trop de temps ? Certains protocoles choisiront d'ajouter une "voie rapide", similaire au modèle OP. La transaction est d'abord passée puis vérifiée. Il ne s'agit alors pas de ZKP au sens strict et appartient à la version OP Plus.
(2) Exigences en matière d'équipement de haute qualité. ZKP a des exigences élevées en matière d'installations et nécessite le calcul d'une grande quantité de données et de support de performances. Une fois que ZKP sera utilisé à grande échelle, la puissance de calcul sera insuffisante. Le protocole devra dépenser beaucoup d'argent pour acheter une infrastructure, ce qui n’a actuellement aucun effet économique.
(3) Incertitude technique d'itération. Parmi les nombreux protocoles inter-chaînes existants, la sécurité de la méthode de double vérification est suffisamment élevée pour répondre aux besoins de sécurité actuels. Bien qu'il puisse sembler que ZKP n'est pas nécessaire maintenant, de futures itérations techniques pourraient changer cette situation. Tout comme si les villes de troisième rang avaient besoin de construire des routes surélevées il y a vingt ans, ce n'est peut-être pas nécessaire à court terme**, mais à long terme, ZKP pourrait devenir la pierre angulaire du développement du domaine inter-chaînes. . ** Par conséquent, même si ce n'est pas le moment pour ZKP, une équipe doit continuer à mener des recherches et des explorations et à les surveiller, car la vitesse du développement technologique est imprévisible.
4. Résumé et réflexion
Les protocoles d’interopérabilité entre chaînes sont cruciaux pour le développement de la blockchain. Parmi les différents protocoles inter-chaînes, le modèle de vérification à deux facteurs fonctionne bien en termes de sécurité, de coût et de vitesse, en particulier les deux leaders du secteur, Layerzero et Chainlink. Bien que la mise en œuvre technique des deux soit fondamentalement la même, Layerzero est plus riche en construction écologique et dispose donc actuellement d'un avantage concurrentiel plus important. Cependant, le développement écologique de Layerzero a été lent en raison de son mécanisme de sécurité et d'audit, mais je pense qu'il y aura davantage d'opportunités de développement à l'avenir. Quant au ZKP cross-chain, bien que l'application actuelle soit encore relativement lointaine, son orientation de développement devrait évoluer dans cette direction, et nous devons continuer à y prêter attention.
L'auteur reste optimiste quant à Layerzero et au domaine cross-chain, mais soulève également certains problèmes potentiels. La plupart des protocoles cross-chain existants appartiennent au L0 (couche de transport), qui sont principalement utilisés pour le transfert d'actifs et la transmission d'informations (sociales, gouvernance, etc.).En termes de transfert d'actifs, les ponts cross-chain existants sont tous des pseudo -cross-chain. Cross-chain dans le vrai sens du terme signifie qu'un certain actif est réellement transféré vers une autre chaîne (Burn/Mint), plutôt que Lock/Mint ou Atomic Swap, mais si cela doit être fait, tous les anciens projets existants doit être renversé, laisser de nouveaux projets prendre leur place et l'émission de jetons se fait en mode OFT, mais elle est trop difficile à mettre en œuvre et nécessite beaucoup de temps pour la transition. **
En fait, tout le monde vit encore dans un monde qui s’appuie sur des « tiers » et les chaînes sont toujours fermées. En termes de transmission d'informations, chaque chaîne peut s'appuyer sur la couche de transport pour la transmission des messages, mais la demande n'est pas énorme à l'heure actuelle. Par exemple, la transmission de messages entre Lens et Cyber exige une inter-chaîne, mais d'abord Avant tout, qu'est-ce que le domaine social ? À l'heure actuelle, le développement à grande échelle reste un problème. Deuxièmement, si la plupart des dapps sont déployées dans l'écosystème Lens et que les dapps peuvent communiquer librement, alors il n'y a pas besoin de cross-chain. ne sera suffisamment grand que dans un environnement de concurrence féroce.
Cela étend le sujet des nouvelles menaces à la superchaîne de couche 2. Par exemple, le succès de la superchaîne OP permettra à davantage de couches 2 d'utiliser des technologies similaires pour construire, et elles pourront être connectées de manière transparente (actifs). Avec le succès futur de la blockchain, les OP et autres roll-ups ne seront pas en mesure d'entreprendre trop d'utilisateurs et de transactions, et engendreront également davantage de couche 2. L’essence d’une connexion transparente ici est de partager une couche de règlement. De cette manière, le transfert d'actifs privés n'a pas besoin de passer par un tiers, mais obtient les données de transaction de la même couche de règlement et les vérifie sur leurs chaînes respectives. ** De même, ce que le protocole cross-chain espère voir le plus, c'est la concurrence entre OP, ARB, ZKsync et Starnet, sans distinction évidente entre haut et bas, afin que le cross-chain puisse satisfaire le transfert entre ces écologies de chaîne, sinon, Si un certain Layer2 représente 80 % de la part, il n'est pas nécessaire d'effectuer une inter-chaîne. Mais il y a encore de nombreuses variables dans le futur, ce n'est qu'une petite préoccupation de l'auteur, et elle sera décidée en temps voulu.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La bataille pour le trône inter-chaînes : stratégies, hégémonie et défis
Par : Analyste commercial PSE @Daniel Flower, PSE Trading
Introduction
Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs natifs, ses règles de communication, etc. Cependant, cette fonctionnalité rend également les blockchains incommunicables, rendant impossible la libre circulation des actifs et des informations. Par conséquent, le concept d’interopérabilité entre chaînes est né.
1. L'importance et les scénarios d'utilisation de l'interopérabilité inter-chaînes
Defi est le cœur et le fondement de la blockchain actuelle, mais il est confronté à de nombreux défis, tels que la fragmentation de la liquidité, une profondeur insuffisante du pool d'actifs et une faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer les actifs de chaque chaîne dans un contrat intelligent unifié, maximisant ainsi l'expérience utilisateur et l'utilisation du capital. Idéalement, les protocoles d'interopérabilité entre chaînes peuvent réduire l'usure à zéro.
Par exemple:
(1) Mettez les actifs de la chaîne OP dans GMX sur la chaîne ARB pour augmenter la profondeur du pool de fonds
(2) Mettez les actifs de la chaîne OP dans Compound sur ARB pour les prêts hypothécaires
(3) Réaliser le transfert inter-chaînes des actifs NFT
Outre les aspects financiers, le transfert d'informations est également particulièrement important : par exemple, le vote inter-chaînes pour des propositions importantes, le transfert de données entre Social dapps, etc. Si Defi ouvre la porte au monde des cryptomonnaies, le protocole d’interopérabilité cross-chain est la seule voie vers le succès !
2. Les protocoles d'interopérabilité inter-chaînes sont divisés en quatre types
2.1 Vérification basée sur un nœud ou un réseau tiers (premier type)
Le protocole cross-chain le plus original utilise MPC (Multi-Party-Computation) pour la vérification des transactions. Thorchain est un représentant typique, qui vérifie les transactions en déployant des nœuds sur la chaîne pour établir des normes de sécurité. Généralement, ce protocole attire 100 à 250 validateurs de nœuds sur le réseau. Cependant, l'inconvénient de cette méthode est que chaque nœud doit vérifier la transaction, ce qui oblige les utilisateurs à attendre longtemps. De plus, les coûts de fonctionnement des nœuds ne peuvent être ignorés pour le protocole et seront éventuellement répercutés sur les utilisateurs. Deuxièmement, Thorchain mettra en place un pool de liquidités pour chaque paire de trading, en utilisant le jeton natif RUNE du projet. Chaque fois que vous croisez des actifs, vous devez échanger les actifs dans RUNE, puis les échanger contre les actifs de la chaîne cible. Ce modèle nécessite un beaucoup de fonds à soutenir et a de l'usure, à long terme, ce n'est pas la solution optimale pour les protocoles cross-chain**. Astuces : Thorchain a été attaqué en raison de vulnérabilités du code (le système traitera les faux symboles ETH comme de vrais symboles ETH) et n'a rien à voir avec la sécurité de la méthode de vérification.
2.1.2 Amélioration
Changements basés sur ce phénomène : Wormhole sélectionne 19 validateurs pour vérifier l'authenticité des transactions, et ces validateurs incluent des validateurs de nœuds bien connus tels que Jump crypto. Ces vérificateurs gèrent simultanément l'activité de vérification sur ETH, OP et d'autres réseaux. Cependant, cette méthode présente le risque d'être trop centralisée. L'auteur estime qu'une décentralisation complète n'est peut-être pas toujours le meilleur choix, car un certain degré de centralisation la gestion peut Pour réduire les coûts et les dépenses, le projet final doit être de parvenir à une utilisation à grande échelle et de maximiser les avantages économiques. Conseils : Wormhole a été attaqué en raison d'une faille contractuelle. L'attaquant a utilisé un contrat externe pour vérifier la transaction et voler des actifs, ce qui n'a rien à voir avec sa propre sécurité de vérification.
Comparé à d'autres protocoles inter-chaînes, Axelar est une chaîne publique basée sur les points de vente. Axelar regroupe les informations de vérification provenant d'autres réseaux et les envoie à son propre réseau principal pour vérification, puis les envoie à la chaîne cible une fois terminée. Il convient de noter que **le coût de la vérification est inversement proportionnel à la sécurité. À mesure que le nombre d'informations de vérification augmente, davantage de nœuds sont nécessaires pour participer à la vérification et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure pour les nœuds et l'augmentation du nombre de nœuds augmentera le coût des transferts. Axelar rencontrera ce dilemme à l'avenir. **
2.2 Vérification optimiste (deuxième type)
Le succès d’OP représente une vérification optimiste des avantages actuels en matière de sécurité, de fiabilité, de faible coût et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse adoptent également ce mode de vérification. Cependant, Synapse utilise la méthode Lock/Mint pour échanger des actifs. Cette méthode risque d'être attaquée par des pirates. L'auteur en expliquera les raisons en 2.3.1. De plus, la vérification optimiste ne peut répondre qu'aux besoins actuels, et une méthode de vérification plus sûre et fiable sera nécessaire à l'avenir, tout en conservant les avantages en termes de rapidité et de coût. L'auteur va désormais introduire une double vérification pour remplacer la vérification optimiste.
2.3 Double vérification (le troisième type)
Les protocoles d'authentification à deux facteurs les plus populaires sur le marché sont Layerzero et Chainlink. Permettez-moi d'abord de parler de la conclusion : l'auteur estime que la double vérification a aujourd'hui les perspectives de développement les plus brillantes dans le domaine des protocoles inter-chaînes. Elle est supérieure aux autres protocoles en termes de sécurité, de vitesse et de temps de réponse.
(1)Couche zéro
L'une des innovations de Layerzero est de déployer des nœuds ultra-légers sur chaque chaîne pour transmettre les données aux relais hors chaîne et aux Oracles (fournis par Chainlink) pour vérification. Par rapport au premier protocole, cela évite des tâches informatiques lourdes. Oracle génère des informations d'en-tête de bloc et Relayer vérifie l'authenticité de la transaction. Ce n'est que lorsqu'il n'y a pas d'erreur entre les deux que la transaction sera publiée. **Il convient de souligner que les deux fonctionnent indépendamment. Ce n'est que lorsque les pirates contrôlent Relayer et Oracle en même temps que les actifs seront volés. Par rapport à la vérification optimiste, la sécurité est plus élevée car elle vérifie chaque transaction. **
Avantages en termes de coût et de sécurité : l'auteur a mené des expériences avec Stargate (en utilisant la technologie Layerzero)
De OP à ARB prend 1 minute pour terminer la transaction - 1,46 $
De OP à BSC, il faut 1 minute pour terminer la transaction : 0,77 $
De OP à ETH, il faut 1 minute et 30 secondes pour terminer la transaction : 11,42 $
En résumé, le mode double vérification appartient au leader absolu.
(2)Maillon de chaîne
Committing DON collecte des informations sur la transaction, et la chaîne cible ARM collectera des informations de la chaîne source ARM pour remodeler l'arbre Merkle et le comparer avec l'arbre Merkle de Committing DON. Après qu'un certain nombre de nœuds aient « vérifié » avec succès, la transaction sera soumise à utiliser DON pour l'exécution, vice versa. Remarque : ARM est un système indépendant. **La technologie utilisée par Chainlink est similaire à 90 % au principe de Layerzero, et les deux adoptent le mode « collecte d'informations + vérification des informations (vérification de chaque transaction) ». **
Les projets actuellement soutenus par Chainlink sont Synthetix (transfert inter-chaînes de sUSD) et Aave (vote de gouvernance inter-chaînes). Du point de vue de la sécurité, bien qu'ARM et UTING DON appartiennent à deux systèmes, ils sont tous deux contrôlés par Chainlink lui-même et peuvent être sujets à l'autovol. De plus, avec la même technologie, Chainlink attirera certains anciens projets avec une coopération approfondie pour utiliser ce service afin de réaliser le regroupement. Et Layerzero attirera de nouveaux projets à déployer**, mais du point de vue du réseau et de l'écosystème pris en charge, Layerzero est meilleur. **De plus, les parties au projet espèrent généralement également déployer des produits dans des écosystèmes populaires.
2.3.1Triangle impossible couche zéro
Sécurité : il existe quatre façons de transférer des actifs entre les chaînes
**2) Burn/Mint : les jetons sont émis sous forme d'OFT (Omnichain Fungible Token). Une certaine quantité de jetons peut être brûlée sur la chaîne source et une quantité correspondante de jetons peut être émise sur la chaîne B Mint. Le risque d'attaque provoqué par trop est théoriquement plus sûr. Le modèle OFT est généralement sélectionné lors de l'émission du token, ce qui est propice à la circulation entre dapps. Les anciens projets peuvent également changer leurs jetons en OFT, mais cela est difficile à mettre en œuvre car cela implique les intérêts de nombreuses parties, comme la façon de gérer les jetons natifs dans d'autres dapps après le changement, etc., de sorte que seuls les nouveaux projets peuvent adopter ce modèle. En résumé, il n'est pas nécessaire de prendre des risques pour les anciens projets, il suffit de suivre le chemin de développement existant, donc si vous choisissez la sécurité, vous ne pouvez pas l'appliquer aux anciens projets. **
Atomic Swap : Le protocole établit un pool de fonds sur les deux chaînes pour stocker une certaine quantité de jetons. Lorsqu'un utilisateur traverse une chaîne, il déposera les actifs dans le pool de capitaux de la chaîne A, et la chaîne B retirera le montant correspondant du pool de capitaux de la chaîne B et l'enverra à l'utilisateur. un plus et une soustraction, et il peut être déposé et retiré à tout moment, avec un facteur de sécurité élevé.
Jeton intermédiaire : par exemple, 2.1 Thorchain provoquera une usure et le temps d'attente est trop long.
À l'heure actuelle, le plus largement utilisé est Atomic Swap, mais à l'avenir, il devra se rapprocher du mode Burn/Mint pour véritablement atteindre une chaîne croisée sans usure et maintenir la sécurité. L'une des raisons pour lesquelles les anciens projets s'inquiètent de l'utilisation de Layerzero est la manipulation des prix des machines Oracle. Il existe de nombreux cas d'attaques de machines Oracle. La technologie n'est pas encore complètement mature, de sorte que la plupart des protocoles choisissent une attitude prudente.
Audit : Les paramètres de vérification dans Relayer et Endpoint de Layerzero sont définis par la partie du projet elle-même, et il existe un risque d'opérations malveillantes de la part de la partie du projet. Par conséquent, l'audit est particulièrement strict, ce qui fait que Layerzero n'a pas beaucoup de projets hors du cercle. . **Si vous abandonnez l'audit et laissez l'ancien projet utiliser Layerzero, la sécurité ne sera pas garantie. Si vous choisissez la sécurité, il sera très difficile pour le nouveau projet de réussir l'audit. **Tellement bloqué, Layerzero a encore besoin d'un peu de temps pour se développer.
2.4 Protocole cross-chain modulaire (vérification AMB, le quatrième type)
Connext est un protocole d'interopérabilité modulaire entre chaînes. La structure modulaire est en étoile. La vérification de la chaîne A et de la chaîne B est transmise à l'AMB (Arbitrary-Message-Bridge) des chaînes respectives : le rayon est la chaîne A&B. , la preuve d'arbre Merkle générée est stockée sur le réseau principal ETH et ETH est le hub.
Ce protocole a le niveau de sécurité le plus élevé car ce que nous croyons est la sécurité du réseau ETH et utilise le principe de sécurité du partage. Si nous utilisons la technologie de Layerzero, ce que nous devons croire, c'est en fait le projet lui-même, qui est théoriquement plus sécurisé que le ce qu'on appelle la double vérification. . **À long terme, certains protocoles cross-chain OP peuvent présenter des problèmes de sécurité, et la tendance future sera vers le ZKP ou le modèle de double vérification. D'un autre côté, pour la vérification de sécurité sur les jetons natifs, chaque chaîne utilise son propre module AMB pour la vérification, et le temps de transmission de ces vérifications peut être incohérent. La vérification de l'AMB officiel prend généralement plus de temps et les utilisateurs peuvent parfois devoir attendre jusqu'à 4 heures ou plus pour terminer la vérification. Cela peut limiter l’ampleur du protocole Connext en termes d’efficacité économique globale et d’utilisation généralisée. **
3. Protocole d'interopérabilité inter-chaînes ZKP
La concurrence existante entre les protocoles inter-chaînes est déjà assez féroce. De nombreuses parties au projet ont jeté leur dévolu sur ZKP, souhaitant suivre le concept de ZK roll up, en utilisant ZKrelayer, ZKlight-endpoint et d'autres technologies, en se concentrant sur la plus haute sécurité. Cependant, l'auteur estime que dans les 5 à 10 prochaines années, il est encore trop tôt pour que ZKP soit appliqué dans le domaine cross-chain, et qu'il est difficile de rivaliser avec les protocoles cross-chain existants pour les raisons suivantes :
(1) Preuve que le temps et le coût de génération sont trop élevés. Les preuves sans connaissance sont divisées en ZK STARK et ZK SNARK. La première génère une grande preuve mais prend peu de temps, tandis que la seconde génère une petite preuve mais prend beaucoup de temps (plus la preuve est grande, plus le coût est élevé). La plupart des chaînes croisées ZKP choisiront ZK SNARK, car si le coût inter-chaînes est trop élevé, aucun utilisateur ne choisira cette solution. Alors, comment résoudre le problème de prendre trop de temps ? Certains protocoles choisiront d'ajouter une "voie rapide", similaire au modèle OP. La transaction est d'abord passée puis vérifiée. Il ne s'agit alors pas de ZKP au sens strict et appartient à la version OP Plus.
(2) Exigences en matière d'équipement de haute qualité. ZKP a des exigences élevées en matière d'installations et nécessite le calcul d'une grande quantité de données et de support de performances. Une fois que ZKP sera utilisé à grande échelle, la puissance de calcul sera insuffisante. Le protocole devra dépenser beaucoup d'argent pour acheter une infrastructure, ce qui n’a actuellement aucun effet économique.
(3) Incertitude technique d'itération. Parmi les nombreux protocoles inter-chaînes existants, la sécurité de la méthode de double vérification est suffisamment élevée pour répondre aux besoins de sécurité actuels. Bien qu'il puisse sembler que ZKP n'est pas nécessaire maintenant, de futures itérations techniques pourraient changer cette situation. Tout comme si les villes de troisième rang avaient besoin de construire des routes surélevées il y a vingt ans, ce n'est peut-être pas nécessaire à court terme**, mais à long terme, ZKP pourrait devenir la pierre angulaire du développement du domaine inter-chaînes. . ** Par conséquent, même si ce n'est pas le moment pour ZKP, une équipe doit continuer à mener des recherches et des explorations et à les surveiller, car la vitesse du développement technologique est imprévisible.
4. Résumé et réflexion
Les protocoles d’interopérabilité entre chaînes sont cruciaux pour le développement de la blockchain. Parmi les différents protocoles inter-chaînes, le modèle de vérification à deux facteurs fonctionne bien en termes de sécurité, de coût et de vitesse, en particulier les deux leaders du secteur, Layerzero et Chainlink. Bien que la mise en œuvre technique des deux soit fondamentalement la même, Layerzero est plus riche en construction écologique et dispose donc actuellement d'un avantage concurrentiel plus important. Cependant, le développement écologique de Layerzero a été lent en raison de son mécanisme de sécurité et d'audit, mais je pense qu'il y aura davantage d'opportunités de développement à l'avenir. Quant au ZKP cross-chain, bien que l'application actuelle soit encore relativement lointaine, son orientation de développement devrait évoluer dans cette direction, et nous devons continuer à y prêter attention.
L'auteur reste optimiste quant à Layerzero et au domaine cross-chain, mais soulève également certains problèmes potentiels. La plupart des protocoles cross-chain existants appartiennent au L0 (couche de transport), qui sont principalement utilisés pour le transfert d'actifs et la transmission d'informations (sociales, gouvernance, etc.).En termes de transfert d'actifs, les ponts cross-chain existants sont tous des pseudo -cross-chain. Cross-chain dans le vrai sens du terme signifie qu'un certain actif est réellement transféré vers une autre chaîne (Burn/Mint), plutôt que Lock/Mint ou Atomic Swap, mais si cela doit être fait, tous les anciens projets existants doit être renversé, laisser de nouveaux projets prendre leur place et l'émission de jetons se fait en mode OFT, mais elle est trop difficile à mettre en œuvre et nécessite beaucoup de temps pour la transition. **
En fait, tout le monde vit encore dans un monde qui s’appuie sur des « tiers » et les chaînes sont toujours fermées. En termes de transmission d'informations, chaque chaîne peut s'appuyer sur la couche de transport pour la transmission des messages, mais la demande n'est pas énorme à l'heure actuelle. Par exemple, la transmission de messages entre Lens et Cyber exige une inter-chaîne, mais d'abord Avant tout, qu'est-ce que le domaine social ? À l'heure actuelle, le développement à grande échelle reste un problème. Deuxièmement, si la plupart des dapps sont déployées dans l'écosystème Lens et que les dapps peuvent communiquer librement, alors il n'y a pas besoin de cross-chain. ne sera suffisamment grand que dans un environnement de concurrence féroce.
Cela étend le sujet des nouvelles menaces à la superchaîne de couche 2. Par exemple, le succès de la superchaîne OP permettra à davantage de couches 2 d'utiliser des technologies similaires pour construire, et elles pourront être connectées de manière transparente (actifs). Avec le succès futur de la blockchain, les OP et autres roll-ups ne seront pas en mesure d'entreprendre trop d'utilisateurs et de transactions, et engendreront également davantage de couche 2. L’essence d’une connexion transparente ici est de partager une couche de règlement. De cette manière, le transfert d'actifs privés n'a pas besoin de passer par un tiers, mais obtient les données de transaction de la même couche de règlement et les vérifie sur leurs chaînes respectives. ** De même, ce que le protocole cross-chain espère voir le plus, c'est la concurrence entre OP, ARB, ZKsync et Starnet, sans distinction évidente entre haut et bas, afin que le cross-chain puisse satisfaire le transfert entre ces écologies de chaîne, sinon, Si un certain Layer2 représente 80 % de la part, il n'est pas nécessaire d'effectuer une inter-chaîne. Mais il y a encore de nombreuses variables dans le futur, ce n'est qu'une petite préoccupation de l'auteur, et elle sera décidée en temps voulu.