O conflito entre tronos entre cadeias: estratégias, senhores e desafios

Por: Analista de negociação PSE @Daniel Flower, PSE Trading

Introdução

No mundo blockchain, cada rede pode ser considerada como um ecossistema independente com seus próprios ativos nativos, regras de comunicação, etc. No entanto, esse recurso também torna os vários blockchains incompatíveis entre si, impossibilitando o livre fluxo de ativos e informações. Portanto, surgiu o conceito de interoperabilidade entre cadeias.

1. O significado e os cenários de uso da interoperabilidade entre cadeias

Defi é o núcleo e a base do blockchain atual, mas enfrenta muitos desafios, como fragmentação de liquidez, profundidade insuficiente do pool de ativos e baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar os ativos de várias cadeias em um contrato inteligente unificado, maximizando assim a experiência do usuário e a utilização de capital.Em circunstâncias ideais, os protocolos de interoperabilidade entre cadeias podem reduzir o desgaste a zero.

por exemplo:

(1) Colocar os ativos da cadeia OP em GMX na cadeia ARB para aumentar a profundidade do pool de fundos

(2) Colocar os ativos da cadeia OP em Compound on ARB para empréstimos hipotecários

(3) Realizar transferência entre cadeias de ativos NFT

Além dos aspectos financeiros, a transferência de informações também é particularmente importante: por exemplo, votação entre cadeias para propostas importantes, transferência de dados entre dapps sociais, etc. Se Defi abrir as portas para o mundo das criptomoedas, o protocolo de interoperabilidade entre cadeias é o único caminho para o sucesso!

2. Os protocolos de interoperabilidade entre cadeias são divididos em quatro tipos

2.1 Verificação baseada em nós ou redes de terceiros (o primeiro tipo)

O protocolo cross-chain mais original usa MPC (Multi-Party-Computation) para verificação de transações. Thorchain é um representante típico, que verifica as transações implantando nós na cadeia para estabelecer padrões de segurança. Normalmente, esse protocolo atrairá de 100 a 250 validadores de nós na rede, mas a desvantagem desse método é que cada nó precisa verificar a transação, fazendo com que os usuários esperem muito tempo. Além disso, os custos operacionais dos nós não podem ser ignorados pelo protocolo e eventualmente serão repassados aos usuários. Em segundo lugar, Thorchain configurará um pool de liquidez para cada par de negociação, usando o token nativo do projeto RUNE. Cada vez que você cruzar ativos, será necessário trocá-los por RUNE e, em seguida, trocá-los pelos ativos da cadeia alvo. Este modelo requer um muitos fundos para apoiar e tem desgaste, no longo prazo, esta não é a solução ideal para o protocolo cross-chain**. Dicas: Thorchain foi atacado devido a vulnerabilidades de código (o sistema tratará símbolos ETH falsos como símbolos ETH reais) e não tem nada a ver com a segurança do método de verificação.

Tabela 1: Comparação de desempenho entre protocolos de interoperabilidade entre cadeias

2.1.2 Melhoria

Mudanças baseadas neste fenômeno: Wormhole seleciona 19 validadores para verificar a autenticidade das transações.Esses validadores incluem validadores de nós bem conhecidos, como Jump crypto. Esses validadores também executam serviços de verificação em outras redes, como ETH e OP. Porém, esse método corre o risco de ser muito centralizado. O autor acredita que a descentralização completa pode nem sempre ser a melhor escolha, pois um certo grau de gerenciamento centralizado pode reduzir custos, o projeto final deve alcançar uso em larga escala e maximizar os benefícios econômicos. Dicas: O Wormhole foi atacado devido a vulnerabilidades de contrato. O invasor usou contratos externos para verificar transações e roubar ativos, o que não tem nada a ver com sua própria segurança de verificação.

Comparado com outros protocolos de cadeia cruzada, Axelar é uma cadeia pública baseada em POS. Axelar empacota as informações de verificação de outras redes e as envia para sua própria rede principal para verificação e, em seguida, as envia para a cadeia de destino após a conclusão. Vale ressaltar que **o custo de verificação é inversamente proporcional à segurança. À medida que a quantidade de informações de verificação aumenta, mais nós são necessários para participar da verificação e manter a segurança da rede. Em teoria, não há limite superior para nós. O aumento no número de nós aumentará o custo das transferências. Axelar encontrará isso dilema no futuro. **

Figura 1: Mecanismo de verificação Axelar

2.2 Verificação otimista (segundo tipo)

O sucesso do OP representa uma verificação otimista das atuais vantagens de segurança, confiabilidade, baixo custo e velocidade. Portanto, protocolos cross-chain como o Synapse também adotam esse modo de verificação. No entanto, o Synapse utiliza o método Lock/Mint para troca de ativos. Este método corre o risco de ser atacado por hackers. O autor explicará os motivos em 2.3.1. Além disso, a verificação otimista só pode atender às necessidades atuais, e métodos de verificação mais seguros e confiáveis serão necessários no futuro, mantendo a velocidade e as vantagens de custo. Agora, o autor introduzirá a verificação dupla para substituir a verificação otimista.

2.3 Verificação de dois fatores (terceiro tipo)

Os protocolos de autenticação de dois fatores mais populares do mercado são Layerzero e Chainlink. Vamos falar primeiro sobre a conclusão. O autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais claras no campo dos protocolos de cadeia cruzada atuais. É superior a outros protocolos em termos de segurança, velocidade e tempo de resposta.

(1) Camada zero

Uma das inovações do Layerzero é implantar nós ultraleves em cada cadeia e transmitir dados para Relayers e Oráculos fora da cadeia (fornecidos pela Chainlink) para verificação.Em comparação com o primeiro protocolo, tarefas pesadas de computação são evitadas. Oracle gera informações de cabeçalho de bloco e o Relayer verifica a autenticidade da transação. Somente quando não houver erros entre os dois a transação será liberada. **Deve-se enfatizar que ambas são operações independentes. Somente quando os hackers controlam o Relayer e o Oracle ao mesmo tempo, os ativos serão roubados. Em comparação com a verificação otimista, é mais seguro porque verifica todas as transações. **

Figura 2: Mecanismo de verificação Layerzero

Vantagens de custo e segurança: O autor conduziu experimentos com Stargate (usando tecnologia Layerzero)

  1. Do OP ao ARB leva 1 minuto para concluir a transação – US$ 1,46

  2. Do OP ao BSC leva 1 minuto para concluir a transação - $ 0,77

  3. De OP para ETH leva 1 minuto e 30 segundos para concluir a transação – US$ 11,42

Em resumo, o modelo de autenticação de dois fatores está em posição de liderança absoluta.

(2) Elo de corrente

O commit DON coleta informações da transação. O ARM da cadeia de destino coletará informações do ARM da cadeia de origem para remodelar a árvore Merkle e compará-la com a árvore Merkle do Commit DON. Após um certo número de nós 'verificados' com sucesso, a transação será enviada usar DON para execução e vice-versa. Nota: ARM é um sistema independente. **A tecnologia utilizada pela Chainlink é 90% semelhante ao princípio do Layerzero, ambas adotando o modelo de “coleta de informações + verificação de informações (verificação de cada transação)”. **

Figura 3: Mecanismo de verificação do Chainlink

Os projetos atualmente apoiados pela Chainlink são Synthetix (transferência entre cadeias de sUSD) e Aave (votação de governança entre cadeias). Do ponto de vista da segurança, embora ARM e uting DON pertençam a dois sistemas, ambos são controlados pela própria Chainlink e podem estar sujeitos a auto-roubo. Além disso, com a mesma tecnologia, a Chainlink atrairá alguns projetos antigos com cooperação aprofundada para utilizar este serviço para conseguir o agrupamento. E o Layerzero atrairá alguns novos projetos para implantação, **mas do ponto de vista da rede suportada e da ecologia, o Layerzero é ainda melhor. **Além disso, as partes do projeto geral também esperam implantar produtos para a ecologia popular.

Figura 4: Ecologia Layerzero

2.3.1 Triângulo Impossível da Camada Zero

Figura 5: Triângulo Impossível da Camada Zero

Segurança: Existem quatro maneiras de transferir ativos entre cadeias

  1. Lock/Mint: O protocolo cross-chain implantará pools de fundos em cada rede.Quando os usuários desejam transferir ETH da cadeia A para a cadeia B, eles precisam bloquear o ETH da cadeia A e, em seguida, lançar a mesma quantidade de wETH na cadeia B, ao retornar da cadeia B para a cadeia A, wETH será destruído e o ETH da cadeia A será desbloqueado ao mesmo tempo.O risco de fazer isso é que a segurança depende inteiramente da ponte entre cadeias. Se a quantidade de bloqueio for grande o suficiente, os hackers definitivamente escolherão Atacar o pool de dinheiro.

**2) Burn/Mint: Os tokens são cunhados na forma de OFT (Omnichain Fungible Token).Uma certa quantidade de tokens pode ser queimada na cadeia de origem e uma quantidade correspondente de tokens pode ser emitida no Mint da cadeia B. Este método pode evitar a necessidade de fundos de pool de capital. O risco de ataques causados por muitos é teoricamente mais seguro. O modo OFT é geralmente selecionado quando o token é liberado, o que ajuda na circulação entre dapps. Projetos antigos também podem mudar seus tokens para OFT, mas é difícil de implementar porque envolve os interesses de muitas partes, como como lidar com os tokens nativos em outros dapps após a mudança, etc., então apenas novos projetos podem adotar este modelo. Resumindo, não há necessidade de correr riscos em projetos antigos e apenas desenvolver de acordo com o caminho existente, portanto, se você escolher a segurança, não poderá aplicá-la em projetos antigos. **

  1. Swap Atômico: O protocolo estabelece um pool de fundos em ambas as cadeias para armazenar uma certa quantidade de tokens. Quando o usuário faz cross-chain, o usuário depositará os ativos no pool de capital da cadeia A, e a cadeia B retirará o valor correspondente do pool de capital da cadeia B e o enviará ao usuário. Em essência, é um mais e uma subtração, podendo ser depositado e sacado a qualquer momento, com alto fator de segurança.

  2. Token Intermediário: Por exemplo, 2.1 Thorchain causará desgaste e o tempo de espera será muito longo.

Atualmente, o mais usado é o Atomic Swap, mas no futuro, ele deve se aproximar do modo Burn/Mint para realmente atingir a cadeia cruzada com desgaste zero e manter a segurança. Uma das razões pelas quais os projetos antigos estão preocupados com o uso do Layerzero é a manipulação de preços das máquinas oracle. Há muitos casos de máquinas oracle sendo atacadas. A tecnologia ainda não está totalmente madura, então a maioria dos protocolos escolherá uma atitude cautelosa.

Auditoria: Os parâmetros de verificação no Relayer e Endpoint do Layerzero são definidos pelo próprio projeto, e há risco de operações maliciosas por parte do proprietário do projeto.Portanto, a auditoria é particularmente rigorosa e, como resultado, o Layerzero não tem muitos out- projetos de mercado. **Se você desistir da auditoria e permitir que projetos antigos usem o Layerzero, a segurança não será garantida. Se a segurança for escolhida, será particularmente difícil para novos projetos passarem na auditoria. **Com isso, o Layerzero ainda precisa de algum tempo para se desenvolver.

2.4 Protocolo modular cross-chain (verificação AMB, quarto tipo)

Connext é um protocolo modular de interoperabilidade entre cadeias. A estrutura modular é hub-and-spoke. A verificação da Cadeia A e da Cadeia B é entregue ao AMB (Ponte de Mensagem Arbitrária) das respectivas cadeias - Spoke é a Cadeia A&B , a prova da árvore Merkle gerada é armazenada na rede principal da ETH e a ETH é o hub.

Figura 6: Mecanismo de verificação Connext

Este protocolo possui o mais alto nível de segurança, pois acreditamos na segurança da rede ETH e utilizamos o princípio da segurança compartilhada. Se utilizarmos a tecnologia Layerzero, o que temos que confiar é no próprio projeto, que é teoricamente mais seguro que o tão -chamada verificação dupla. **No longo prazo, alguns protocolos OP cross-chain podem ter problemas de segurança, e a tendência futura será em direção ao ZKP ou modelo de verificação dupla. Por outro lado, para verificação de segurança entre tokens nativos, cada cadeia utiliza seu próprio módulo AMB para verificação, e o tempo de transmissão dessas verificações pode não ser consistente. A AMB oficial geralmente leva mais tempo para ser verificada e, às vezes, os usuários podem ter que esperar até 4 horas ou mais para concluir a verificação. Isto pode limitar a escala do protocolo Connext em termos de eficiência económica global e utilização generalizada. **

3. Protocolo de interoperabilidade entre cadeias ZKP

A competição existente de protocolos cross-chain já é bastante acirrada.Muitas partes do projeto estão de olho no ZKP, querendo acompanhar o conceito de roll up ZK, usando ZKrelayer, ZKlight-endpoint e outras tecnologias, com foco na mais alta segurança. No entanto, o autor acredita que nos próximos 5 a 10 anos, será muito cedo para o ZKP ser aplicado no campo de cadeia cruzada e será difícil competir com os protocolos de cadeia cruzada existentes pelas seguintes razões:

(1) Prove que o tempo e o custo de geração são muito altos. As provas de conhecimento zero são divididas em ZK STARK e ZK SNARK. A primeira gera uma prova grande, mas leva pouco tempo, enquanto a última gera uma prova pequena, mas leva muito tempo (quanto maior a prova, maior o custo). A maioria das cadeias cruzadas ZKP escolherá ZK SNARK, porque se o custo da cadeia cruzada for muito alto, nenhum usuário escolherá esta solução. Então, como resolver o problema de demorar muito? Alguns protocolos optarão por adicionar uma 'via rápida', que é semelhante ao modelo OP. A transação é primeiro aprovada e depois verificada. Então, este não é ZKP no sentido estrito e pertence à versão OP Plus.

(2) Elevados requisitos de instalação. O ZKP tem altos requisitos de instalações e requer cálculo de uma grande quantidade de dados e suporte de desempenho. Uma vez que o ZKP for usado em grande escala, o poder de computação será insuficiente. O protocolo precisará gastar muito dinheiro para comprar infraestrutura, que actualmente não tem qualquer efeito económico.

(3) Incerteza de iteração técnica. Entre vários protocolos de cadeia cruzada existentes, a segurança do método de verificação dupla já é alta o suficiente para atender às necessidades atuais de segurança. Embora o ZKP possa não parecer necessário agora, futuras iterações tecnológicas podem mudar esta situação. Tal como se as cidades de terceiro nível precisassem de construir autoestradas elevadas há vinte anos, pode não haver necessidade a curto prazo,** mas a longo prazo, o ZKP pode tornar-se a pedra angular do desenvolvimento de campos de cadeias cruzadas. **Portanto, embora ainda não seja o momento do ZKP, uma equipe precisa continuar a realizar pesquisas e explorações, e continuar prestando atenção, pois a velocidade de desenvolvimento da tecnologia é imprevisível.

4. Resumo e reflexão

Os protocolos de interoperabilidade entre cadeias são cruciais para o desenvolvimento do blockchain. Entre vários protocolos cross-chain, o modelo de verificação de dois fatores tem excelente desempenho em termos de segurança, custo e velocidade, especialmente os dois líderes do setor, Layerzero e Chainlink. Embora a implementação técnica dos dois seja basicamente a mesma, o Layerzero é mais rico em construção ecológica, por isso atualmente tem uma vantagem competitiva. No entanto, o desenvolvimento ecológico da Layerzero tem sido lento devido ao seu mecanismo de segurança e auditoria, mas acredito que haverá mais oportunidades de desenvolvimento no futuro. Quanto ao ZKP cross-chain, embora a aplicação atual ainda esteja relativamente distante, espera-se que sua direção de desenvolvimento se desenvolva nessa direção, e devemos continuar a prestar atenção.

O autor permanece otimista em relação ao Layerzero e ao campo cross-chain, mas também levanta alguns problemas potenciais. A maioria dos protocolos de cadeia cruzada existentes pertencem a L0 (camada de transporte), que são usados principalmente para transferência de ativos e transferência de informações (social, governança, etc.).Em termos de transferência de ativos, as pontes de cadeia cruzada existentes são pseudo- cross-chain. **O autor acredita que Cross-chain no verdadeiro sentido significa que um ativo realmente cruza para outra cadeia (Burn/Mint), em vez de Lock/Mint ou Atomic Swap. No entanto, se você quiser fazer isso, você precisa derrubar todos os projetos antigos existentes, deixar novos projetos tomarem seu lugar, e a emissão de tokens está no modo OFT, mas é muito difícil de implementar e requer muito tempo para fazer a transição. **

Na verdade, todos ainda vivem num mundo que depende de “terceiros”, e as cadeias ainda estão fechadas. Em termos de transmissão de informações, cada cadeia pode contar com a camada de transporte para transmissão de mensagens, mas a demanda não é grande no momento. Por exemplo, a transmissão de mensagens entre Lens e Cyber requer cross-chain, mas primeiro acima de tudo, qual é o campo social? Atualmente, o desenvolvimento em escala ainda é um problema. Em segundo lugar, se a maioria dos dapps forem implantados no ecossistema Lens e os dapps puderem se comunicar livremente, então não há necessidade de cross-chain. Cross-chain pode só será suficientemente grande num ambiente ferozmente competitivo.

Isso amplia o tópico de novas ameaças à superchain Layer2. Por exemplo, o sucesso da superchain OP permitirá que mais Layer2 usem tecnologias semelhantes para construir, e eles podem ser perfeitamente conectados (ativos). Com o sucesso do blockchain no futuro, o OP e outros roll ups não serão capazes de realizar muitos usuários e transações, e também gerarão mais Camada 2. A essência da conexão perfeita aqui é compartilhar uma camada de liquidação. Desta forma, a transferência de ativos privados não precisa passar por terceiros, mas obtém os dados da transação da mesma camada de liquidação e os verifica nas respectivas cadeias. ** Da mesma forma, o que o protocolo cross-chain mais espera ver é a competição entre OP, ARB, ZKsync e Starnet, sem nenhuma distinção óbvia entre alto e baixo, de modo que a cross-chain possa satisfazer a transferência entre essas ecologias de cadeia, caso contrário, Se uma determinada camada2 for responsável por 80% do compartilhamento, não há necessidade de cross-chain. Mas ainda existem muitas variáveis no futuro, esta é apenas uma pequena preocupação do autor, e será decidida oportunamente.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)