Penulis: Analis Perdagangan PSE @Daniel Hua, Perdagangan PSE
Perkenalan
Di dunia blockchain, setiap jaringan dapat dianggap sebagai ekosistem independen dengan aset aslinya, aturan komunikasi, dll. Namun, fitur ini juga membuat berbagai blockchain tidak kompatibel satu sama lain, sehingga aset dan informasi tidak dapat mengalir dengan bebas. Oleh karena itu, konsep interoperabilitas lintas rantai muncul.
1. Arti dan skenario penggunaan interoperabilitas lintas rantai
Defi adalah inti dan fondasi blockchain saat ini, namun menghadapi banyak tantangan, seperti fragmentasi likuiditas, kedalaman kumpulan aset yang tidak mencukupi, dan pemanfaatan modal yang rendah. Munculnya protokol interoperabilitas lintas rantai dapat mengintegrasikan aset berbagai rantai ke dalam kontrak pintar terpadu, sehingga memaksimalkan pengalaman pengguna dan pemanfaatan modal.Dalam keadaan ideal, protokol interoperabilitas lintas rantai dapat mengurangi keausan hingga nol.
Misalnya:
(1) Masukkan aset rantai OP ke dalam GMX pada rantai ARB untuk meningkatkan kedalaman kumpulan dana
(2) Memasukkan aset rantai OP ke dalam Compound on ARB untuk pinjaman hipotek
(3) Mewujudkan transfer aset NFT lintas rantai
Selain aspek keuangan, transmisi informasi juga sangat penting: misalnya, pemungutan suara lintas rantai untuk mendukung proposal penting, transmisi data antar Social dapps, dll. Jika Defi telah membuka pintu ke dunia mata uang kripto, protokol interoperabilitas lintas rantai adalah satu-satunya cara menuju sukses!
2. Protokol interoperabilitas lintas rantai dibagi menjadi empat jenis
2.1 Verifikasi berdasarkan node atau jaringan pihak ketiga (tipe pertama)
Protokol lintas rantai paling orisinal menggunakan MPC (Multi-Party-Computation) untuk verifikasi transaksi. Thorchain adalah perwakilan tipikal, yang memverifikasi transaksi dengan menyebarkan node pada rantai untuk menetapkan standar keamanan. Biasanya protokol ini akan menarik 100-250 validator node di jaringan, namun kelemahan metode ini adalah setiap node perlu memverifikasi transaksi sehingga menyebabkan pengguna menunggu lama. Selain itu, biaya pengoperasian node tidak dapat diabaikan untuk protokol, dan pada akhirnya akan dibebankan kepada pengguna. Kedua, Thorchain akan menyiapkan Kolam Likuiditas untuk setiap pasangan perdagangan, menggunakan token asli proyek RUNE. Setiap kali Anda melintasi aset, Anda perlu menukarkan aset ke RUNE, dan kemudian menukarnya dengan aset rantai target. Model ini memerlukan a banyak dana untuk mendukung dan mengalami keausan, dalam jangka panjang, ini bukan solusi optimal untuk protokol lintas rantai**. Tips: Thorchain diserang karena kerentanan kode (sistem akan memperlakukan simbol ETH palsu sebagai simbol ETH asli), dan tidak ada hubungannya dengan keamanan metode verifikasi.
2.1.2 Peningkatan
Perubahan berdasarkan fenomena ini: Wormhole memilih 19 Validator untuk memverifikasi keaslian transaksi.Validator ini termasuk validator node terkenal seperti Jump crypto. Validator ini juga menjalankan layanan verifikasi di jaringan lain seperti ETH dan OP. Namun, metode ini berisiko terlalu terpusat. Penulis percaya bahwa desentralisasi lengkap mungkin tidak selalu menjadi pilihan terbaik, karena manajemen terpusat pada tingkat tertentu dapat Untuk mengurangi biaya, proyek akhir harus mencapai penggunaan skala besar dan memaksimalkan manfaat ekonomi. Tip: Wormhole diserang karena kerentanan kontrak. Penyerang menggunakan kontrak eksternal untuk memverifikasi transaksi dan mencuri aset, yang tidak ada hubungannya dengan keamanan verifikasinya sendiri.
Dibandingkan dengan protokol lintas rantai lainnya, Axelar adalah rantai publik berbasis POS. Axelar mengemas informasi verifikasi dari jaringan lain dan mengirimkannya ke jaringan utamanya sendiri untuk verifikasi, lalu mengirimkannya ke rantai target setelah selesai. Perlu dicatat bahwa **biaya verifikasi berbanding terbalik dengan keamanan. Ketika jumlah informasi verifikasi meningkat, lebih banyak node diperlukan untuk berpartisipasi dalam verifikasi dan menjaga keamanan jaringan. Secara teori, tidak ada batasan atas untuk node. Peningkatan jumlah node akan meningkatkan biaya transfer. Axelar akan menghadapi hal ini dilema di masa depan. **
2.2 Verifikasi optimis (tipe kedua)
Keberhasilan OP mewakili verifikasi optimis atas keunggulan keselamatan, keandalan, biaya rendah, dan kecepatan saat ini. Oleh karena itu, protokol lintas rantai seperti Synapse juga mengadopsi mode verifikasi ini. Namun Synapse menggunakan metode Lock/Mint untuk melakukan pertukaran aset, cara ini beresiko diserang hacker, penulis akan menjelaskan alasannya pada 2.3.1. Selain itu, verifikasi optimis hanya dapat memenuhi kebutuhan saat ini, dan metode verifikasi yang lebih aman dan andal akan diperlukan di masa mendatang, dengan tetap mempertahankan keunggulan kecepatan dan biaya. Kini penulis akan memperkenalkan verifikasi ganda untuk menggantikan verifikasi optimis.
2.3 Verifikasi dua faktor (tipe ketiga)
Protokol otentikasi dua faktor yang paling populer di pasaran adalah Layerzero dan Chainlink. Biarkan saya berbicara tentang kesimpulannya terlebih dahulu. Penulis percaya bahwa verifikasi ganda memiliki prospek pengembangan paling cemerlang di bidang protokol lintas rantai saat ini. Ini lebih unggul dari protokol lain dalam hal keamanan, kecepatan, dan waktu respons.
(1)Lapisan nol
Salah satu inovasi Layerzero adalah menyebarkan node ultra-ringan di setiap rantai, dan mengirimkan data ke Relayer dan Oracle di luar rantai (disediakan oleh Chainlink) untuk verifikasi. Dibandingkan dengan protokol pertama, tugas komputasi berat dapat dihindari. Oracle menghasilkan informasi header blok, dan Relayer memverifikasi keaslian transaksi.Hanya jika tidak ada kesalahan di antara keduanya, transaksi akan dirilis. **Perlu ditekankan bahwa keduanya adalah operasi independen. Hanya ketika peretas mengontrol Relayer dan Oracle pada saat yang sama, aset akan dicuri. Dibandingkan dengan verifikasi optimis, ini lebih aman karena memverifikasi setiap transaksi. **
Keunggulan biaya dan keamanan: Penulis melakukan eksperimen dengan Stargate (menggunakan teknologi Layerzero)
Dari OP ke ARB membutuhkan waktu 1 menit untuk menyelesaikan transaksi - $1,46
Dari OP ke BSC membutuhkan waktu 1 menit untuk menyelesaikan transaksi - $0,77
Dari OP ke ETH membutuhkan waktu 1 menit 30 detik untuk menyelesaikan transaksi—$11,42
Singkatnya, model otentikasi dua faktor berada dalam posisi terdepan.
(2) Tautan rantai
Melakukan DON mengumpulkan informasi transaksi. Rantai target ARM akan mengumpulkan informasi dari rantai sumber ARM untuk membentuk kembali pohon Merkle dan membandingkannya dengan pohon Merkle dari Melakukan DON. Setelah sejumlah node berhasil 'diverifikasi', transaksi akan dikirimkan untuk menggunakan DON untuk eksekusi, dan sebaliknya. Catatan: ARM adalah sistem independen. **Teknologi yang digunakan Chainlink 90% mirip dengan prinsip Layerzero, dan keduanya mengadopsi mode "mengumpulkan informasi + memverifikasi informasi (memverifikasi setiap transaksi)". **
Proyek yang saat ini didukung oleh Chainlink adalah Synthetix (transfer lintas rantai sUSD) dan Aave (pemungutan suara tata kelola lintas rantai). Dari sudut pandang keamanan, meskipun ARM dan uting DON termasuk dalam dua sistem, keduanya dikendalikan oleh Chainlink itu sendiri dan mungkin dapat dicuri sendiri. Selain itu, dengan teknologi yang sama, Chainlink akan menarik beberapa proyek lama dengan kerja sama yang mendalam untuk menggunakan layanan ini guna mencapai bundling. Dan Layerzero akan menarik beberapa proyek baru untuk diterapkan,** tetapi dari perspektif jaringan dan ekosistem yang didukung, Layerzero lebih baik. **Selain itu, umumnya pihak proyek juga berharap untuk menyebarkan produk ke ekosistem populer.
2.3.1Segitiga Mustahil Lapisan Nol
Keamanan: Ada empat cara untuk mentransfer aset lintas rantai
Lock/Mint: Protokol lintas rantai akan menyebarkan kumpulan dana di setiap jaringan. Saat pengguna ingin mentransfer ETH dari rantai A ke rantai B, mereka perlu mengunci ETH dari rantai A dan kemudian mencetak jumlah weTH yang sama di rantai B. , ketika kembali dari rantai B ke rantai A, weTH akan dihancurkan, dan ETH pada rantai A akan terbuka. Risikonya adalah keamanan sepenuhnya bergantung pada jembatan lintas rantai. Jika jumlah Kuncinya adalah cukup besar, peretas pasti akan memilih Menyerang kumpulan uang.
**2) Burn/Mint: Token dicetak dalam bentuk OFT (Omnichain Fungible Token).Sejumlah token dapat dibakar di rantai sumber dan sejumlah token dapat diterbitkan di Mint rantai B. Metode ini dapat menghindari kebutuhan dana kumpulan modal. Risiko serangan yang disebabkan oleh terlalu banyak secara teoritis lebih aman. Model OFT umumnya dipilih ketika token diterbitkan, yang kondusif untuk sirkulasi antar dapps. Proyek lama juga bisa mengubah tokennya menjadi OFT, namun sulit diterapkan karena menyangkut kepentingan banyak pihak, seperti bagaimana menangani token asli di dapps lain setelah perubahan, dll, sehingga hanya proyek baru yang bisa mengadopsi. model ini. Ringkasnya, tidak perlu mengambil risiko untuk proyek lama, cukup ikuti jalur pengembangan yang ada, jadi jika memilih keamanan, Anda tidak bisa menerapkannya pada proyek lama. **
Pertukaran Atom: Protokol membentuk kumpulan dana di kedua rantai untuk menyimpan sejumlah token. Ketika pengguna melintasi rantai, pengguna akan menyetorkan aset ke kumpulan dana rantai A, dan rantai B akan mengambil jumlah yang sesuai dari kumpulan dana rantai B dan mengirimkannya ke pengguna. Intinya, ini adalah satu nilai tambah satu minus, yang dapat disetor dan ditarik kapan saja, dengan faktor keamanan yang tinggi.
Token Menengah: Misalnya, 2.1 Thorchain akan menyebabkan keausan, dan waktu tunggu terlalu lama.
Saat ini, yang paling banyak digunakan adalah Atomic Swap, namun di masa depan, mode ini harus mendekati Mode Burn/Mint untuk benar-benar mencapai zero-wear cross-chain dan menjaga keamanan. Salah satu alasan mengapa proyek lama khawatir menggunakan Layerzero adalah manipulasi harga mesin oracle. Ada banyak kasus mesin oracle diserang. Teknologinya belum sepenuhnya matang, sehingga sebagian besar protokol akan memilih sikap hati-hati.
Audit: Parameter verifikasi di Relayer dan Endpoint Layerzero ditetapkan oleh proyek itu sendiri, dan ada risiko operasi jahat oleh pemilik proyek. Oleh karena itu, auditnya sangat ketat, dan akibatnya, Layerzero tidak memiliki banyak hasil. proyek pasar. **Jika Anda berhenti mengaudit dan membiarkan proyek lama menggunakan Layerzero, keamanan tidak akan terjamin. Jika keamanan dipilih, akan sangat sulit bagi proyek baru untuk lulus audit. **Melalui ini, Layerzero masih membutuhkan waktu untuk berkembang.
2.4 Protokol lintas rantai modular (verifikasi AMB, tipe keempat)
Connext adalah protokol interoperabilitas lintas rantai modular.Struktur modularnya adalah hub-and-spoke, dan verifikasi Rantai A dan Rantai B diserahkan kepada AMB (Jembatan Pesan Sewenang-wenang, Jembatan Pesan Sewenang-wenang) dari masing-masing rantai—Spoke adalah Rantai A&B, sertifikat pohon Merkle yang dihasilkan disimpan di jaringan utama ETH, dan ETH adalah hubnya.
Protokol ini memiliki tingkat keamanan paling tinggi karena yang kami yakini adalah keamanan jaringan ETH dan menggunakan prinsip keamanan berbagi.Jika kita menggunakan teknologi Layerzero, yang harus kita yakini sebenarnya adalah proyek itu sendiri, yang secara teoritis lebih aman daripada proyek. yang disebut verifikasi ganda. . **Dalam jangka panjang, beberapa protokol lintas rantai OP mungkin memiliki masalah keamanan, dan tren masa depan akan mengarah ke ZKP atau mode verifikasi ganda. Di sisi lain, untuk verifikasi keamanan di seluruh token asli, setiap rantai menggunakan modul AMB-nya sendiri untuk verifikasi, dan waktu transmisi verifikasi ini mungkin tidak konsisten. AMB resmi biasanya membutuhkan waktu lebih lama untuk memverifikasi, terkadang pengguna harus menunggu hingga 4 jam atau bahkan lebih lama hingga verifikasi selesai. Hal ini mungkin membatasi skala protokol Connext dalam hal manfaat ekonomi secara keseluruhan dan penggunaannya secara luas. **
3.Protokol interoperabilitas lintas rantai ZKP
Persaingan protokol lintas rantai yang ada saat ini sudah cukup sengit. Banyak pihak proyek yang mengincar ZKP, ingin mengikuti konsep ZK roll up, menggunakan ZKrelayer, ZKlight-endpoint, dan teknologi lainnya, dengan fokus pada keamanan tertinggi. Namun, penulis berpendapat bahwa dalam 5-10 tahun ke depan, masih terlalu dini untuk menerapkan ZKP di bidang lintas rantai, dan sulit untuk bersaing dengan protokol lintas rantai yang ada karena alasan berikut:
(1) Bukti bahwa waktu dan biaya pembangkitan terlalu tinggi. Pembuktian tanpa pengetahuan dibagi menjadi ZK STARK dan ZK SNARK, yang pertama menghasilkan bukti yang besar tetapi membutuhkan waktu yang singkat, sedangkan yang kedua menghasilkan bukti yang kecil tetapi membutuhkan waktu yang lama (semakin besar buktinya, semakin tinggi biayanya). Sebagian besar rantai lintas ZKP akan memilih ZK SNARK, karena jika biaya lintas rantai terlalu tinggi, tidak ada pengguna yang akan memilih solusi ini. Jadi bagaimana cara mengatasi masalah yang terlalu lama? Beberapa protokol akan memilih untuk menambahkan 'jalur cepat', yang mirip dengan model OP. Transaksi dilewati terlebih dahulu dan kemudian diverifikasi. Maka ini bukan ZKP dalam arti sebenarnya dan termasuk dalam versi OP Plus.
(2) Persyaratan fasilitas yang tinggi. ZKP memiliki persyaratan fasilitas yang tinggi dan memerlukan penghitungan data dalam jumlah besar serta dukungan kinerja. Setelah ZKP digunakan dalam skala besar, daya komputasi tidak akan mencukupi. Protokol perlu mengeluarkan banyak uang untuk membeli infrastruktur, yang mana saat ini tidak mempunyai dampak ekonomi.
(3) Ketidakpastian iterasi teknis. Di antara beberapa protokol lintas rantai yang ada, keamanan metode verifikasi ganda sudah cukup tinggi untuk memenuhi kebutuhan keamanan saat ini. Meskipun ZKP mungkin tampaknya tidak diperlukan saat ini, iterasi teknologi di masa depan dapat mengubah situasi ini. Sama seperti kota-kota lapis ketiga yang perlu membangun jalan layang dua puluh tahun yang lalu, hal ini mungkin tidak diperlukan dalam jangka pendek,** namun dalam jangka panjang, ZKP dapat menjadi landasan pengembangan bidang lintas rantai. **Oleh karena itu, meski belum waktunya ZKP, namun tim perlu terus melakukan penelitian dan eksplorasi, serta tetap memperhatikan, karena kecepatan perkembangan teknologi tidak dapat diprediksi.
4. Ringkasan dan pemikiran
Protokol interoperabilitas lintas rantai sangat penting untuk pengembangan blockchain. Di antara berbagai protokol lintas rantai, model verifikasi dua faktor memiliki kinerja yang baik dalam hal keamanan, biaya, dan kecepatan, terutama dua pemimpin industri, Layerzero dan Chainlink. Meskipun penerapan teknis keduanya pada dasarnya sama, Layerzero lebih kaya dalam konstruksi ekologis sehingga saat ini memiliki keunggulan kompetitif yang lebih besar. Namun karena mekanisme keamanan dan auditnya, perkembangan ekologi Layerzero berjalan lambat, namun diyakini akan ada lebih banyak peluang pengembangan di masa depan. Sedangkan untuk ZKP cross-chain, meskipun penerapannya saat ini masih relatif jauh, namun arah pengembangannya diharapkan berkembang ke arah tersebut, dan perlu terus kita perhatikan.
Penulis optimis tentang Layerzero dan bidang lintas rantai, tetapi juga memunculkan beberapa potensi masalah. Sebagian besar protokol lintas rantai yang ada adalah milik L0 (lapisan transportasi), yang terutama digunakan untuk transfer aset dan transmisi informasi (sosial, tata kelola, dll.). Dalam hal transfer aset, jembatan lintas rantai yang ada semuanya bersifat semu -cross-chain. Cross-chain dalam arti sebenarnya berarti suatu aset tertentu benar-benar disilangkan ke rantai lain (Burn/Mint), bukan Lock/Mint atau Atomic Swap, namun jika hal ini ingin dilakukan, semua proyek lama yang ada perlu digulingkan, biarkan proyek baru mengambil tempatnya, dan penerbitan token adalah model OFT, tetapi terlalu sulit untuk direalisasikan dan akan memakan waktu lama untuk transisi. **
Faktanya, semua orang masih hidup di dunia yang bergantung pada “pihak ketiga”, dan rantainya masih tertutup. Dalam hal transmisi informasi, setiap rantai dapat mengandalkan lapisan transport untuk transmisi pesan, tetapi permintaan saat ini tidak besar Misalnya, transmisi pesan antara Lens dan Cyber memerlukan lintas rantai, tetapi pertama-tama dari semuanya, apa bidang sosialnya? Saat ini, pengembangan skala masih menjadi masalah. Kedua, jika sebagian besar dapps diterapkan di ekosistem Lens dan dapps dapat berkomunikasi dengan bebas, maka tidak diperlukan lagi cross-chain. Cross-chain bisa hanya cukup besar dalam lingkungan persaingan yang sangat ketat.
Hal ini memperluas topik ancaman baru terhadap superchain Layer 2. Misalnya, keberhasilan superchain OP akan memungkinkan lebih banyak Layer2 menggunakan teknologi serupa untuk membangun, dan mereka dapat terhubung (aset) dengan lancar. Dengan kesuksesan blockchain di masa depan, OP dan roll up lainnya tidak akan mampu menangani terlalu banyak pengguna dan transaksi, dan juga akan menelurkan lebih banyak Layer 2. Inti dari koneksi tanpa batas di sini adalah berbagi lapisan penyelesaian. Dengan cara ini, pengalihan ** aset tidak perlu melalui pihak ketiga, namun data transaksi diperoleh dari lapisan penyelesaian yang sama dan diverifikasi di rantai masing-masing. **Demikian pula, apa yang paling diharapkan oleh protokol lintas rantai adalah persaingan antara OP, ARB, ZKsync, dan Starnet, tanpa perbedaan yang jelas antara tinggi dan rendah, sehingga lintas rantai dapat memenuhi transfer ekologi antar rantai ini, jika tidak, Jika Lapisan 2 tertentu menempati 80% bagian, tidak perlu melewati rantai. Namun masih banyak variabel yang kedepannya, ini hanya menjadi perhatian penulis sendiri dan akan diputuskan pada waktunya.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Konflik takhta lintas rantai: strategi, penguasa, dan tantangan
Penulis: Analis Perdagangan PSE @Daniel Hua, Perdagangan PSE
Perkenalan
Di dunia blockchain, setiap jaringan dapat dianggap sebagai ekosistem independen dengan aset aslinya, aturan komunikasi, dll. Namun, fitur ini juga membuat berbagai blockchain tidak kompatibel satu sama lain, sehingga aset dan informasi tidak dapat mengalir dengan bebas. Oleh karena itu, konsep interoperabilitas lintas rantai muncul.
1. Arti dan skenario penggunaan interoperabilitas lintas rantai
Defi adalah inti dan fondasi blockchain saat ini, namun menghadapi banyak tantangan, seperti fragmentasi likuiditas, kedalaman kumpulan aset yang tidak mencukupi, dan pemanfaatan modal yang rendah. Munculnya protokol interoperabilitas lintas rantai dapat mengintegrasikan aset berbagai rantai ke dalam kontrak pintar terpadu, sehingga memaksimalkan pengalaman pengguna dan pemanfaatan modal.Dalam keadaan ideal, protokol interoperabilitas lintas rantai dapat mengurangi keausan hingga nol.
Misalnya:
(1) Masukkan aset rantai OP ke dalam GMX pada rantai ARB untuk meningkatkan kedalaman kumpulan dana
(2) Memasukkan aset rantai OP ke dalam Compound on ARB untuk pinjaman hipotek
(3) Mewujudkan transfer aset NFT lintas rantai
Selain aspek keuangan, transmisi informasi juga sangat penting: misalnya, pemungutan suara lintas rantai untuk mendukung proposal penting, transmisi data antar Social dapps, dll. Jika Defi telah membuka pintu ke dunia mata uang kripto, protokol interoperabilitas lintas rantai adalah satu-satunya cara menuju sukses!
2. Protokol interoperabilitas lintas rantai dibagi menjadi empat jenis
2.1 Verifikasi berdasarkan node atau jaringan pihak ketiga (tipe pertama)
Protokol lintas rantai paling orisinal menggunakan MPC (Multi-Party-Computation) untuk verifikasi transaksi. Thorchain adalah perwakilan tipikal, yang memverifikasi transaksi dengan menyebarkan node pada rantai untuk menetapkan standar keamanan. Biasanya protokol ini akan menarik 100-250 validator node di jaringan, namun kelemahan metode ini adalah setiap node perlu memverifikasi transaksi sehingga menyebabkan pengguna menunggu lama. Selain itu, biaya pengoperasian node tidak dapat diabaikan untuk protokol, dan pada akhirnya akan dibebankan kepada pengguna. Kedua, Thorchain akan menyiapkan Kolam Likuiditas untuk setiap pasangan perdagangan, menggunakan token asli proyek RUNE. Setiap kali Anda melintasi aset, Anda perlu menukarkan aset ke RUNE, dan kemudian menukarnya dengan aset rantai target. Model ini memerlukan a banyak dana untuk mendukung dan mengalami keausan, dalam jangka panjang, ini bukan solusi optimal untuk protokol lintas rantai**. Tips: Thorchain diserang karena kerentanan kode (sistem akan memperlakukan simbol ETH palsu sebagai simbol ETH asli), dan tidak ada hubungannya dengan keamanan metode verifikasi.
2.1.2 Peningkatan
Perubahan berdasarkan fenomena ini: Wormhole memilih 19 Validator untuk memverifikasi keaslian transaksi.Validator ini termasuk validator node terkenal seperti Jump crypto. Validator ini juga menjalankan layanan verifikasi di jaringan lain seperti ETH dan OP. Namun, metode ini berisiko terlalu terpusat. Penulis percaya bahwa desentralisasi lengkap mungkin tidak selalu menjadi pilihan terbaik, karena manajemen terpusat pada tingkat tertentu dapat Untuk mengurangi biaya, proyek akhir harus mencapai penggunaan skala besar dan memaksimalkan manfaat ekonomi. Tip: Wormhole diserang karena kerentanan kontrak. Penyerang menggunakan kontrak eksternal untuk memverifikasi transaksi dan mencuri aset, yang tidak ada hubungannya dengan keamanan verifikasinya sendiri.
Dibandingkan dengan protokol lintas rantai lainnya, Axelar adalah rantai publik berbasis POS. Axelar mengemas informasi verifikasi dari jaringan lain dan mengirimkannya ke jaringan utamanya sendiri untuk verifikasi, lalu mengirimkannya ke rantai target setelah selesai. Perlu dicatat bahwa **biaya verifikasi berbanding terbalik dengan keamanan. Ketika jumlah informasi verifikasi meningkat, lebih banyak node diperlukan untuk berpartisipasi dalam verifikasi dan menjaga keamanan jaringan. Secara teori, tidak ada batasan atas untuk node. Peningkatan jumlah node akan meningkatkan biaya transfer. Axelar akan menghadapi hal ini dilema di masa depan. **
2.2 Verifikasi optimis (tipe kedua)
Keberhasilan OP mewakili verifikasi optimis atas keunggulan keselamatan, keandalan, biaya rendah, dan kecepatan saat ini. Oleh karena itu, protokol lintas rantai seperti Synapse juga mengadopsi mode verifikasi ini. Namun Synapse menggunakan metode Lock/Mint untuk melakukan pertukaran aset, cara ini beresiko diserang hacker, penulis akan menjelaskan alasannya pada 2.3.1. Selain itu, verifikasi optimis hanya dapat memenuhi kebutuhan saat ini, dan metode verifikasi yang lebih aman dan andal akan diperlukan di masa mendatang, dengan tetap mempertahankan keunggulan kecepatan dan biaya. Kini penulis akan memperkenalkan verifikasi ganda untuk menggantikan verifikasi optimis.
2.3 Verifikasi dua faktor (tipe ketiga)
Protokol otentikasi dua faktor yang paling populer di pasaran adalah Layerzero dan Chainlink. Biarkan saya berbicara tentang kesimpulannya terlebih dahulu. Penulis percaya bahwa verifikasi ganda memiliki prospek pengembangan paling cemerlang di bidang protokol lintas rantai saat ini. Ini lebih unggul dari protokol lain dalam hal keamanan, kecepatan, dan waktu respons.
(1)Lapisan nol
Salah satu inovasi Layerzero adalah menyebarkan node ultra-ringan di setiap rantai, dan mengirimkan data ke Relayer dan Oracle di luar rantai (disediakan oleh Chainlink) untuk verifikasi. Dibandingkan dengan protokol pertama, tugas komputasi berat dapat dihindari. Oracle menghasilkan informasi header blok, dan Relayer memverifikasi keaslian transaksi.Hanya jika tidak ada kesalahan di antara keduanya, transaksi akan dirilis. **Perlu ditekankan bahwa keduanya adalah operasi independen. Hanya ketika peretas mengontrol Relayer dan Oracle pada saat yang sama, aset akan dicuri. Dibandingkan dengan verifikasi optimis, ini lebih aman karena memverifikasi setiap transaksi. **
Keunggulan biaya dan keamanan: Penulis melakukan eksperimen dengan Stargate (menggunakan teknologi Layerzero)
Dari OP ke ARB membutuhkan waktu 1 menit untuk menyelesaikan transaksi - $1,46
Dari OP ke BSC membutuhkan waktu 1 menit untuk menyelesaikan transaksi - $0,77
Dari OP ke ETH membutuhkan waktu 1 menit 30 detik untuk menyelesaikan transaksi—$11,42
Singkatnya, model otentikasi dua faktor berada dalam posisi terdepan.
(2) Tautan rantai
Melakukan DON mengumpulkan informasi transaksi. Rantai target ARM akan mengumpulkan informasi dari rantai sumber ARM untuk membentuk kembali pohon Merkle dan membandingkannya dengan pohon Merkle dari Melakukan DON. Setelah sejumlah node berhasil 'diverifikasi', transaksi akan dikirimkan untuk menggunakan DON untuk eksekusi, dan sebaliknya. Catatan: ARM adalah sistem independen. **Teknologi yang digunakan Chainlink 90% mirip dengan prinsip Layerzero, dan keduanya mengadopsi mode "mengumpulkan informasi + memverifikasi informasi (memverifikasi setiap transaksi)". **
Proyek yang saat ini didukung oleh Chainlink adalah Synthetix (transfer lintas rantai sUSD) dan Aave (pemungutan suara tata kelola lintas rantai). Dari sudut pandang keamanan, meskipun ARM dan uting DON termasuk dalam dua sistem, keduanya dikendalikan oleh Chainlink itu sendiri dan mungkin dapat dicuri sendiri. Selain itu, dengan teknologi yang sama, Chainlink akan menarik beberapa proyek lama dengan kerja sama yang mendalam untuk menggunakan layanan ini guna mencapai bundling. Dan Layerzero akan menarik beberapa proyek baru untuk diterapkan,** tetapi dari perspektif jaringan dan ekosistem yang didukung, Layerzero lebih baik. **Selain itu, umumnya pihak proyek juga berharap untuk menyebarkan produk ke ekosistem populer.
2.3.1Segitiga Mustahil Lapisan Nol
Keamanan: Ada empat cara untuk mentransfer aset lintas rantai
**2) Burn/Mint: Token dicetak dalam bentuk OFT (Omnichain Fungible Token).Sejumlah token dapat dibakar di rantai sumber dan sejumlah token dapat diterbitkan di Mint rantai B. Metode ini dapat menghindari kebutuhan dana kumpulan modal. Risiko serangan yang disebabkan oleh terlalu banyak secara teoritis lebih aman. Model OFT umumnya dipilih ketika token diterbitkan, yang kondusif untuk sirkulasi antar dapps. Proyek lama juga bisa mengubah tokennya menjadi OFT, namun sulit diterapkan karena menyangkut kepentingan banyak pihak, seperti bagaimana menangani token asli di dapps lain setelah perubahan, dll, sehingga hanya proyek baru yang bisa mengadopsi. model ini. Ringkasnya, tidak perlu mengambil risiko untuk proyek lama, cukup ikuti jalur pengembangan yang ada, jadi jika memilih keamanan, Anda tidak bisa menerapkannya pada proyek lama. **
Pertukaran Atom: Protokol membentuk kumpulan dana di kedua rantai untuk menyimpan sejumlah token. Ketika pengguna melintasi rantai, pengguna akan menyetorkan aset ke kumpulan dana rantai A, dan rantai B akan mengambil jumlah yang sesuai dari kumpulan dana rantai B dan mengirimkannya ke pengguna. Intinya, ini adalah satu nilai tambah satu minus, yang dapat disetor dan ditarik kapan saja, dengan faktor keamanan yang tinggi.
Token Menengah: Misalnya, 2.1 Thorchain akan menyebabkan keausan, dan waktu tunggu terlalu lama.
Saat ini, yang paling banyak digunakan adalah Atomic Swap, namun di masa depan, mode ini harus mendekati Mode Burn/Mint untuk benar-benar mencapai zero-wear cross-chain dan menjaga keamanan. Salah satu alasan mengapa proyek lama khawatir menggunakan Layerzero adalah manipulasi harga mesin oracle. Ada banyak kasus mesin oracle diserang. Teknologinya belum sepenuhnya matang, sehingga sebagian besar protokol akan memilih sikap hati-hati.
Audit: Parameter verifikasi di Relayer dan Endpoint Layerzero ditetapkan oleh proyek itu sendiri, dan ada risiko operasi jahat oleh pemilik proyek. Oleh karena itu, auditnya sangat ketat, dan akibatnya, Layerzero tidak memiliki banyak hasil. proyek pasar. **Jika Anda berhenti mengaudit dan membiarkan proyek lama menggunakan Layerzero, keamanan tidak akan terjamin. Jika keamanan dipilih, akan sangat sulit bagi proyek baru untuk lulus audit. **Melalui ini, Layerzero masih membutuhkan waktu untuk berkembang.
2.4 Protokol lintas rantai modular (verifikasi AMB, tipe keempat)
Connext adalah protokol interoperabilitas lintas rantai modular.Struktur modularnya adalah hub-and-spoke, dan verifikasi Rantai A dan Rantai B diserahkan kepada AMB (Jembatan Pesan Sewenang-wenang, Jembatan Pesan Sewenang-wenang) dari masing-masing rantai—Spoke adalah Rantai A&B, sertifikat pohon Merkle yang dihasilkan disimpan di jaringan utama ETH, dan ETH adalah hubnya.
Protokol ini memiliki tingkat keamanan paling tinggi karena yang kami yakini adalah keamanan jaringan ETH dan menggunakan prinsip keamanan berbagi.Jika kita menggunakan teknologi Layerzero, yang harus kita yakini sebenarnya adalah proyek itu sendiri, yang secara teoritis lebih aman daripada proyek. yang disebut verifikasi ganda. . **Dalam jangka panjang, beberapa protokol lintas rantai OP mungkin memiliki masalah keamanan, dan tren masa depan akan mengarah ke ZKP atau mode verifikasi ganda. Di sisi lain, untuk verifikasi keamanan di seluruh token asli, setiap rantai menggunakan modul AMB-nya sendiri untuk verifikasi, dan waktu transmisi verifikasi ini mungkin tidak konsisten. AMB resmi biasanya membutuhkan waktu lebih lama untuk memverifikasi, terkadang pengguna harus menunggu hingga 4 jam atau bahkan lebih lama hingga verifikasi selesai. Hal ini mungkin membatasi skala protokol Connext dalam hal manfaat ekonomi secara keseluruhan dan penggunaannya secara luas. **
3.Protokol interoperabilitas lintas rantai ZKP
Persaingan protokol lintas rantai yang ada saat ini sudah cukup sengit. Banyak pihak proyek yang mengincar ZKP, ingin mengikuti konsep ZK roll up, menggunakan ZKrelayer, ZKlight-endpoint, dan teknologi lainnya, dengan fokus pada keamanan tertinggi. Namun, penulis berpendapat bahwa dalam 5-10 tahun ke depan, masih terlalu dini untuk menerapkan ZKP di bidang lintas rantai, dan sulit untuk bersaing dengan protokol lintas rantai yang ada karena alasan berikut:
(1) Bukti bahwa waktu dan biaya pembangkitan terlalu tinggi. Pembuktian tanpa pengetahuan dibagi menjadi ZK STARK dan ZK SNARK, yang pertama menghasilkan bukti yang besar tetapi membutuhkan waktu yang singkat, sedangkan yang kedua menghasilkan bukti yang kecil tetapi membutuhkan waktu yang lama (semakin besar buktinya, semakin tinggi biayanya). Sebagian besar rantai lintas ZKP akan memilih ZK SNARK, karena jika biaya lintas rantai terlalu tinggi, tidak ada pengguna yang akan memilih solusi ini. Jadi bagaimana cara mengatasi masalah yang terlalu lama? Beberapa protokol akan memilih untuk menambahkan 'jalur cepat', yang mirip dengan model OP. Transaksi dilewati terlebih dahulu dan kemudian diverifikasi. Maka ini bukan ZKP dalam arti sebenarnya dan termasuk dalam versi OP Plus.
(2) Persyaratan fasilitas yang tinggi. ZKP memiliki persyaratan fasilitas yang tinggi dan memerlukan penghitungan data dalam jumlah besar serta dukungan kinerja. Setelah ZKP digunakan dalam skala besar, daya komputasi tidak akan mencukupi. Protokol perlu mengeluarkan banyak uang untuk membeli infrastruktur, yang mana saat ini tidak mempunyai dampak ekonomi.
(3) Ketidakpastian iterasi teknis. Di antara beberapa protokol lintas rantai yang ada, keamanan metode verifikasi ganda sudah cukup tinggi untuk memenuhi kebutuhan keamanan saat ini. Meskipun ZKP mungkin tampaknya tidak diperlukan saat ini, iterasi teknologi di masa depan dapat mengubah situasi ini. Sama seperti kota-kota lapis ketiga yang perlu membangun jalan layang dua puluh tahun yang lalu, hal ini mungkin tidak diperlukan dalam jangka pendek,** namun dalam jangka panjang, ZKP dapat menjadi landasan pengembangan bidang lintas rantai. **Oleh karena itu, meski belum waktunya ZKP, namun tim perlu terus melakukan penelitian dan eksplorasi, serta tetap memperhatikan, karena kecepatan perkembangan teknologi tidak dapat diprediksi.
4. Ringkasan dan pemikiran
Protokol interoperabilitas lintas rantai sangat penting untuk pengembangan blockchain. Di antara berbagai protokol lintas rantai, model verifikasi dua faktor memiliki kinerja yang baik dalam hal keamanan, biaya, dan kecepatan, terutama dua pemimpin industri, Layerzero dan Chainlink. Meskipun penerapan teknis keduanya pada dasarnya sama, Layerzero lebih kaya dalam konstruksi ekologis sehingga saat ini memiliki keunggulan kompetitif yang lebih besar. Namun karena mekanisme keamanan dan auditnya, perkembangan ekologi Layerzero berjalan lambat, namun diyakini akan ada lebih banyak peluang pengembangan di masa depan. Sedangkan untuk ZKP cross-chain, meskipun penerapannya saat ini masih relatif jauh, namun arah pengembangannya diharapkan berkembang ke arah tersebut, dan perlu terus kita perhatikan.
Penulis optimis tentang Layerzero dan bidang lintas rantai, tetapi juga memunculkan beberapa potensi masalah. Sebagian besar protokol lintas rantai yang ada adalah milik L0 (lapisan transportasi), yang terutama digunakan untuk transfer aset dan transmisi informasi (sosial, tata kelola, dll.). Dalam hal transfer aset, jembatan lintas rantai yang ada semuanya bersifat semu -cross-chain. Cross-chain dalam arti sebenarnya berarti suatu aset tertentu benar-benar disilangkan ke rantai lain (Burn/Mint), bukan Lock/Mint atau Atomic Swap, namun jika hal ini ingin dilakukan, semua proyek lama yang ada perlu digulingkan, biarkan proyek baru mengambil tempatnya, dan penerbitan token adalah model OFT, tetapi terlalu sulit untuk direalisasikan dan akan memakan waktu lama untuk transisi. **
Faktanya, semua orang masih hidup di dunia yang bergantung pada “pihak ketiga”, dan rantainya masih tertutup. Dalam hal transmisi informasi, setiap rantai dapat mengandalkan lapisan transport untuk transmisi pesan, tetapi permintaan saat ini tidak besar Misalnya, transmisi pesan antara Lens dan Cyber memerlukan lintas rantai, tetapi pertama-tama dari semuanya, apa bidang sosialnya? Saat ini, pengembangan skala masih menjadi masalah. Kedua, jika sebagian besar dapps diterapkan di ekosistem Lens dan dapps dapat berkomunikasi dengan bebas, maka tidak diperlukan lagi cross-chain. Cross-chain bisa hanya cukup besar dalam lingkungan persaingan yang sangat ketat.
Hal ini memperluas topik ancaman baru terhadap superchain Layer 2. Misalnya, keberhasilan superchain OP akan memungkinkan lebih banyak Layer2 menggunakan teknologi serupa untuk membangun, dan mereka dapat terhubung (aset) dengan lancar. Dengan kesuksesan blockchain di masa depan, OP dan roll up lainnya tidak akan mampu menangani terlalu banyak pengguna dan transaksi, dan juga akan menelurkan lebih banyak Layer 2. Inti dari koneksi tanpa batas di sini adalah berbagi lapisan penyelesaian. Dengan cara ini, pengalihan ** aset tidak perlu melalui pihak ketiga, namun data transaksi diperoleh dari lapisan penyelesaian yang sama dan diverifikasi di rantai masing-masing. **Demikian pula, apa yang paling diharapkan oleh protokol lintas rantai adalah persaingan antara OP, ARB, ZKsync, dan Starnet, tanpa perbedaan yang jelas antara tinggi dan rendah, sehingga lintas rantai dapat memenuhi transfer ekologi antar rantai ini, jika tidak, Jika Lapisan 2 tertentu menempati 80% bagian, tidak perlu melewati rantai. Namun masih banyak variabel yang kedepannya, ini hanya menjadi perhatian penulis sendiri dan akan diputuskan pada waktunya.