Autor original: Analista de negociação PSE @Daniel Hua
No mundo blockchain, cada rede pode ser considerada como um ecossistema independente com seus próprios ativos nativos, regras de comunicação, etc. No entanto, esse recurso também torna os vários blockchains incompatíveis entre si, impossibilitando o livre fluxo de ativos e informações. Portanto, surgiu o conceito de interoperabilidade entre cadeias.
1. O significado e os cenários de uso da interoperabilidade entre cadeias
Defi é o núcleo e a base do blockchain atual, mas enfrenta muitos desafios, como fragmentação de liquidez, profundidade insuficiente do pool de ativos e baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar os ativos de várias cadeias em um contrato inteligente unificado, maximizando assim a experiência do usuário e a utilização de capital.Em circunstâncias ideais, os protocolos de interoperabilidade entre cadeias podem reduzir o desgaste a zero.
por exemplo:
Coloque os ativos da cadeia OP no GMX da cadeia ARB para aumentar a profundidade do pool de capital
Colocar os ativos da cadeia OP em Compound on ARB para empréstimos hipotecários
Realize transferência entre cadeias de ativos NFT
Além dos aspectos financeiros, a transmissão de informações também é particularmente importante: por exemplo, votação entre cadeias para apoiar propostas importantes, transmissão de dados entre dapps sociais, etc. Se Defi abriu as portas para o mundo das criptomoedas, os protocolos de interoperabilidade entre cadeias são o único caminho para o sucesso!
2. Existem quatro tipos de protocolos de interoperabilidade entre cadeias
2.1 Verificação baseada em nó ou rede de terceiros (o primeiro tipo)
O protocolo cross-chain mais original usa MPC (Multi-Party-Computation) para verificação de transações. Thorchain é um representante típico, que verifica as transações implantando nós na cadeia para estabelecer padrões de segurança. Normalmente, esse protocolo atrai de 100 a 250 verificadores de nós na rede; no entanto, a desvantagem dessa abordagem é que cada nó é necessário para verificar a transação, fazendo com que os usuários esperem muito tempo. Além disso, os custos operacionais dos nós não podem ser ignorados pelo protocolo e eventualmente serão repassados aos usuários. Em segundo lugar, Thorchain configurará um pool de liquidez para cada par de transações, usando o token nativo do projeto RUNE, cada vez que os ativos cruzados precisarem converter os ativos em RUNE e, em seguida, substituí-los pelos ativos da cadeia alvo, este modelo requer muito fundos para apoiar e tem Desgaste, no longo prazo, esta não é a solução ideal para protocolos de cadeia cruzada. Dicas: Thorchain foi atacado por causa de lacunas de código (o sistema tratará símbolos ETH falsos como símbolos ETH reais) e não tem nada a ver com a segurança do método de verificação.
2.1.2 Melhoria
Mudanças baseadas neste fenômeno: Wormhole seleciona 19 validadores para verificar a autenticidade das transações.Esses validadores incluem validadores de nós bem conhecidos, como Jump crypto. Esses validadores também executam serviços de verificação em outras redes, como ETH e OP. Porém, esse método corre o risco de ser muito centralizado. O autor acredita que a descentralização completa pode nem sempre ser a melhor escolha, pois um certo grau de gerenciamento centralizado pode reduzir custos e despesas, o projecto final deve ser alcançar a utilização em larga escala e maximizar os benefícios económicos. Dicas: Wormhole foi atacado por causa de lacunas contratuais. Os invasores usam contratos externos para verificar transações e roubar ativos, o que não tem nada a ver com sua própria segurança de verificação.
Comparado com outros protocolos de cadeia cruzada, Axelar é uma cadeia pública baseada em POS. Axelar empacota as informações de verificação de outras redes e as envia para sua própria rede principal para verificação e, em seguida, as envia para a cadeia de destino após a conclusão. Vale ressaltar que o custo de verificação é inversamente proporcional à segurança. À medida que o número de informações de verificação aumenta, mais nós são necessários para participar da verificação e manter a segurança da rede. Em teoria, não há limite superior para nós, e o aumento no número de nós aumentará o custo das transferências. Axelar encontrará esse dilema no futuro.
2.2 Verificação otimista (segundo tipo)
O sucesso do OP representa uma verificação otimista das atuais vantagens de segurança, confiabilidade, baixo custo e velocidade. Portanto, protocolos cross-chain como o Synapse também adotam esse modo de verificação. No entanto, o Synapse utiliza o método Lock/Mint para troca de ativos. Este método corre o risco de ser atacado por hackers. O autor explicará os motivos em 2.3.1. Além disso, a verificação otimista só pode atender às necessidades atuais. No futuro, serão necessários métodos de verificação mais seguros e confiáveis, mantendo ao mesmo tempo vantagens de velocidade e custo. Agora, o autor introduzirá a verificação dupla para substituir a verificação otimista.
2.3 Verificação de dois fatores (o terceiro tipo)
Os protocolos de autenticação de dois fatores mais populares do mercado são Layerzero e Chainlink. Vamos falar primeiro sobre a conclusão. O autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais claras no campo dos protocolos de cadeia cruzada atuais. É superior a outros protocolos em termos de segurança, velocidade e tempo de resposta.
(1) Camada zero
Uma das inovações do Layerzero é implantar nós ultraleves em cada cadeia para transmitir dados para relés e oráculos fora da cadeia (fornecidos pela Chainlink) para verificação. Em comparação com o primeiro protocolo, evita tarefas pesadas de computação. Oracle gera informações de cabeçalho de bloco e o Relayer verifica a autenticidade da transação. Somente quando não houver erros entre os dois a transação será liberada. Deve-se enfatizar que ambos funcionam de forma independente. Somente quando os hackers controlam o Relayer e o Oracle ao mesmo tempo os ativos serão roubados. Em comparação com a verificação otimista, a segurança é maior porque verifica todas as transações.
Vantagens de custo e segurança: O autor conduziu experimentos com Stargate (usando tecnologia Layerzero)
Do OP ao ARB leva 1 minuto para concluir a transação – $ 1,46
Do OP ao BSC leva 1 minuto para concluir a transação - $ 0,77
De OP para ETH leva 1 minuto e 30 segundos para concluir a transação – US$ 11,42
Em resumo, o modelo de autenticação de dois fatores está em posição de liderança absoluta.
(2) Elo de corrente
O commit DON coleta informações da transação. O ARM da cadeia de destino coletará informações do ARM da cadeia de origem para remodelar a árvore Merkle e compará-la com a árvore Merkle do Commit DON. Após um certo número de nós 'verificados' com sucesso, a transação será enviada usar DON para execução e vice-versa. Nota: ARM é um sistema independente. A tecnologia utilizada pela Chainlink é 90% semelhante ao princípio do Layerzero, e ambas adotam o modo de “coleta de informações + verificação de informações (verificação de cada transação)”.
Os projetos atualmente apoiados pela Chainlink são Synthetix (transferência entre cadeias de sUSD) e Aave (votação de governança entre cadeias). Do ponto de vista da segurança, embora ARM e uting DON pertençam a dois sistemas, ambos são controlados pela própria Chainlink e podem estar sujeitos a auto-roubo. Além disso, com a mesma tecnologia, a Chainlink atrairá alguns projetos antigos com cooperação aprofundada para utilizar este serviço para conseguir o agrupamento. Layerzero atrairá alguns novos projetos para implantação, mas do ponto de vista da rede e do ecossistema suportados, Layerzero é melhor. Além disso, geralmente as partes do projeto também esperam implantar produtos em ecossistemas populares.
2.3.1 Triângulo Impossível da Camada Zero
Segurança: Existem quatro maneiras de transferir ativos entre cadeias
Lock/Mint: O protocolo cross-chain implantará pools de fundos em cada rede.Quando os usuários desejam transferir ETH da cadeia A para a cadeia B, eles precisam bloquear o ETH da cadeia A e então cunhar uma quantidade igual de wETH em cadeia B., ao retornar da cadeia B para a cadeia A, wETH será destruído e o ETH na cadeia A será desbloqueado. O risco disso é que a segurança dependa completamente da ponte entre cadeias. Se a quantidade de bloqueio for grande o suficiente, os hackers definitivamente escolherão Atacar o pool de capital.
Queimar/Mint: Os tokens são cunhados na forma de OFT (Omnichain Fungible Token). Uma certa quantidade de tokens pode ser queimada na cadeia de origem e uma quantidade correspondente de tokens pode ser emitida na cadeia B Mint. Este método pode evite fundos excessivos no pool de fundos. O risco de ataque é teoricamente mais seguro. O modelo OFT é geralmente selecionado quando o token é liberado, o que favorece a circulação entre dapps. Projetos antigos também podem mudar seus tokens para OFT, mas é difícil de implementar porque envolve os interesses de muitas partes, como como lidar com os tokens nativos em outros dapps após a mudança, etc., então apenas novos projetos podem adotar este modelo. Em resumo, não há necessidade de correr riscos em projetos antigos, basta seguir o caminho de desenvolvimento existente, portanto, se você escolher a segurança, não poderá aplicá-la em projetos antigos.
Swap Atômico: O protocolo estabelece um pool de fundos em ambas as cadeias para armazenar uma certa quantidade de tokens. Quando um usuário atravessa cadeias, o usuário depositará ativos no pool de fundos da cadeia A, e a cadeia B extrairá o valor correspondente do pool de fundos da cadeia B e o enviará ao usuário. Em essência, é um plus e um menos, deposite e retire a qualquer momento, com alto fator de segurança.
Token Intermediário: Por exemplo, 2.1 Thorchain causará desgaste e o tempo de espera será muito longo.
Atualmente, o Atomic Swap é o mais utilizado, mas no futuro deverá se aproximar do modo Burn/Mint, alcançando verdadeiramente cross-chain com desgaste zero e mantendo a segurança. Projetos antigos também estão preocupados com o uso do Layerzero por causa da manipulação de preços das máquinas oracle. Há muitos casos de máquinas oracle sendo atacadas e a tecnologia ainda não está totalmente madura. Portanto, a maioria dos protocolos escolherá uma atitude cautelosa.
Auditoria: Os parâmetros de verificação no Relayer e Endpoint do Layerzero são definidos pelo próprio projeto, e há risco de operações maliciosas por parte do proprietário do projeto.Portanto, a auditoria é particularmente rigorosa e, como resultado, o Layerzero não tem muitos out- projetos de mercado. Se você desistir da auditoria e deixar o projeto antigo usar o Layerzero, a segurança não será garantida. Se você escolher a segurança, será muito difícil para o novo projeto passar na auditoria. A partir desse dilema, o Layerzero ainda precisa de um pouco de tempo para se desenvolver.
2.4 Protocolo modular cross-chain (verificação AMB, quarto tipo)
Connext é um protocolo modular de interoperabilidade entre cadeias. A estrutura modular é hub-and-spoke, e a verificação da Cadeia A e da Cadeia B é entregue ao AMB (Ponte de Mensagem Arbitrária, Ponte de Mensagem Arbitrária) do respectivas cadeias – Spoke é a Cadeia A&B, o certificado Merkle Tree gerado é armazenado na rede principal da ETH e a ETH é o hub.
Este protocolo possui o mais alto nível de segurança porque o que acreditamos é a segurança da rede ETH e utiliza o princípio da segurança compartilhada. Se usarmos a tecnologia da Layerzero, o que temos que acreditar é na verdade o projeto em si, que é teoricamente mais seguro que o a chamada dupla verificação. No longo prazo, alguns protocolos OP cross-chain podem ter problemas de segurança, e a tendência futura será em direção ao ZKP ou modelos de verificação dupla. Por outro lado, para verificação de segurança entre tokens nativos, cada cadeia utiliza seu próprio módulo AMB para verificação, e o tempo de transmissão dessas verificações pode ser inconsistente. A AMB oficial geralmente leva mais tempo para ser verificada e, às vezes, os usuários podem ter que esperar até 4 horas ou mais para concluir a verificação. Isto pode limitar a escala do protocolo Connext em termos de eficiência económica global e utilização generalizada.
3.Protocolo de interoperabilidade entre cadeias ZKP
A competição entre os protocolos cross-chain existentes já é bastante acirrada. Muitas partes do projeto estão de olho no ZKP, querendo acompanhar o conceito de roll up ZK, usando tecnologias como ZKrelayer e ZKlight-endpoint para focar na mais alta segurança No entanto, o autor acredita que nos próximos 5 a 10 anos, será muito cedo para o ZKP ser aplicado no campo de cadeia cruzada e será difícil competir com os protocolos de cadeia cruzada existentes pelas seguintes razões:
(1) Prova que o tempo e o custo de geração são muito elevados. As provas de conhecimento zero são divididas em ZK STARK e ZK SNARK. A primeira gera uma prova grande, mas leva pouco tempo, enquanto a última gera uma prova pequena, mas leva muito tempo (quanto maior a prova, maior o custo). A maioria das cadeias cruzadas ZKP escolherá ZK SNARK, porque se o custo da cadeia cruzada for muito alto, nenhum usuário escolherá esta solução. Então, como resolver o problema de muito tempo? Alguns protocolos optarão por adicionar uma 'via rápida', que é semelhante ao modelo OP. A transação é primeiro aprovada e depois verificada. Então, este não é ZKP no sentido estrito e pertence à versão OP Plus.
(2) Elevados requisitos de instalações. O ZKP tem altos requisitos de instalações e precisa calcular uma grande quantidade de dados e suporte de desempenho. Uma vez que o ZKP for usado em grande escala, o poder de computação não será suficiente. O acordo precisa gastar muito dinheiro para comprar infraestrutura, que actualmente não tem qualquer efeito económico.
(3) Incerteza na iteração da tecnologia. Entre vários protocolos de cadeia cruzada existentes, a segurança do método de verificação dupla já é alta o suficiente para atender às necessidades de segurança atuais. Embora o ZKP possa não parecer necessário agora, futuras iterações tecnológicas podem mudar esta situação. Tal como se as cidades de terceiro nível precisassem de construir autoestradas elevadas há vinte anos, pode não haver necessidade a curto prazo, mas a longo prazo, o ZKP pode tornar-se a pedra angular do desenvolvimento do campo de cadeia cruzada. Portanto, embora ainda não seja o momento do ZKP, uma equipe precisa continuar a realizar pesquisas e explorações, e continuar prestando atenção, pois a velocidade de desenvolvimento da tecnologia é imprevisível.
4. Resumo e reflexão
Os protocolos de interoperabilidade entre cadeias são cruciais para o desenvolvimento do blockchain. Entre os vários protocolos cross-chain, o modelo de verificação de dois fatores tem um bom desempenho em termos de segurança, custo e velocidade, especialmente os dois líderes do setor, Layerzero e Chainlink. Embora a implementação técnica dos dois seja basicamente a mesma, o Layerzero é mais rico em construção ecológica e, portanto, tem atualmente uma vantagem competitiva mais elevada. No entanto, o desenvolvimento ecológico da Layerzero tem sido lento devido ao seu mecanismo de segurança e auditoria, mas acredito que haverá mais oportunidades de desenvolvimento no futuro. Quanto à cadeia cruzada ZKP, embora a aplicação actual ainda esteja relativamente distante, espera-se que a sua direcção de desenvolvimento se desenvolva nesta direcção, e devemos continuar a prestar atenção.
O autor permanece otimista em relação ao Layerzero e ao campo cross-chain, mas também levanta alguns problemas potenciais. A maioria dos protocolos de cadeia cruzada existentes pertencem a L0 (camada de transporte), que são usados principalmente para transferência de ativos e transferência de informações (social, governança, etc.).Em termos de transferência de ativos, as pontes de cadeia cruzada existentes são todas pseudo -cross-chains. O autor acredita que o verdadeiro significado de Cross-chain na Internet significa que um ativo realmente cruza para outra cadeia (Burn/Mint), em vez de Lock/Mint ou Atomic Swap. Mas se você quiser fazer isso, você precisa destruir todos os projetos antigos existentes e deixar que novos projetos tomem seu lugar, e a emissão de tokens é um modelo OFT, mas é muito difícil de realizar e levará muito tempo para fazer a transição.
Na verdade, todos ainda vivem num mundo que depende de “terceiros”, e as cadeias ainda estão fechadas. Em termos de transmissão de informações, cada cadeia pode contar com a camada de transporte para transmissão de mensagens, mas a demanda atual não é muito grande.Por exemplo, a transmissão de mensagens entre Lens e Cyber requer cross-chain, mas primeiro, quando será o O campo social se desenvolve em grande escala? Ainda é um problema. Em segundo lugar, se a maioria dos dapps forem implantados no ecossistema Lens e os próprios dapps puderem se comunicar livremente, então não haverá demanda por cadeias cruzadas. Somente em um ambiente altamente competitivo ambiente haverá demanda suficiente para cadeias cruzadas.
Isso se estende ao tópico de novas ameaças à superchain da Camada 2. Por exemplo, o sucesso da superchain OP permitirá que mais Camada 2 sejam construídas usando tecnologias semelhantes, e elas podem ser perfeitamente conectadas (ativos). Com o sucesso do blockchain no futuro, o OP e outros rollups não serão capazes de lidar com muitos usuários e transações, e mais Camada 2 nascerá. A essência da conexão perfeita aqui é compartilhar uma camada de liquidação. Desta forma, a transferência de ativos não precisa passar por terceiros, mas os dados da transação são obtidos na mesma camada de liquidação e verificados nas respectivas cadeias. Da mesma forma, o que o protocolo de cadeia cruzada mais espera ver é que OP, ARB, ZKsync e Starnet competem entre si, sem distinção óbvia entre alto e baixo, de modo que a cadeia cruzada possa atender à transferência entre essas ecologias de cadeia, caso contrário, se uma certa camada 2 ocupar 80% do compartilhamento, não há necessidade de cross-chain. Mas ainda existem muitas variáveis no futuro. Esta é apenas uma preocupação do autor e será decidida oportunamente.
Link original
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Negociação PSE: A batalha pelo trono entre cadeias
Autor original: Analista de negociação PSE @Daniel Hua
No mundo blockchain, cada rede pode ser considerada como um ecossistema independente com seus próprios ativos nativos, regras de comunicação, etc. No entanto, esse recurso também torna os vários blockchains incompatíveis entre si, impossibilitando o livre fluxo de ativos e informações. Portanto, surgiu o conceito de interoperabilidade entre cadeias.
1. O significado e os cenários de uso da interoperabilidade entre cadeias
Defi é o núcleo e a base do blockchain atual, mas enfrenta muitos desafios, como fragmentação de liquidez, profundidade insuficiente do pool de ativos e baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar os ativos de várias cadeias em um contrato inteligente unificado, maximizando assim a experiência do usuário e a utilização de capital.Em circunstâncias ideais, os protocolos de interoperabilidade entre cadeias podem reduzir o desgaste a zero.
por exemplo:
Além dos aspectos financeiros, a transmissão de informações também é particularmente importante: por exemplo, votação entre cadeias para apoiar propostas importantes, transmissão de dados entre dapps sociais, etc. Se Defi abriu as portas para o mundo das criptomoedas, os protocolos de interoperabilidade entre cadeias são o único caminho para o sucesso!
2. Existem quatro tipos de protocolos de interoperabilidade entre cadeias
2.1 Verificação baseada em nó ou rede de terceiros (o primeiro tipo)
O protocolo cross-chain mais original usa MPC (Multi-Party-Computation) para verificação de transações. Thorchain é um representante típico, que verifica as transações implantando nós na cadeia para estabelecer padrões de segurança. Normalmente, esse protocolo atrai de 100 a 250 verificadores de nós na rede; no entanto, a desvantagem dessa abordagem é que cada nó é necessário para verificar a transação, fazendo com que os usuários esperem muito tempo. Além disso, os custos operacionais dos nós não podem ser ignorados pelo protocolo e eventualmente serão repassados aos usuários. Em segundo lugar, Thorchain configurará um pool de liquidez para cada par de transações, usando o token nativo do projeto RUNE, cada vez que os ativos cruzados precisarem converter os ativos em RUNE e, em seguida, substituí-los pelos ativos da cadeia alvo, este modelo requer muito fundos para apoiar e tem Desgaste, no longo prazo, esta não é a solução ideal para protocolos de cadeia cruzada. Dicas: Thorchain foi atacado por causa de lacunas de código (o sistema tratará símbolos ETH falsos como símbolos ETH reais) e não tem nada a ver com a segurança do método de verificação.
2.1.2 Melhoria
Mudanças baseadas neste fenômeno: Wormhole seleciona 19 validadores para verificar a autenticidade das transações.Esses validadores incluem validadores de nós bem conhecidos, como Jump crypto. Esses validadores também executam serviços de verificação em outras redes, como ETH e OP. Porém, esse método corre o risco de ser muito centralizado. O autor acredita que a descentralização completa pode nem sempre ser a melhor escolha, pois um certo grau de gerenciamento centralizado pode reduzir custos e despesas, o projecto final deve ser alcançar a utilização em larga escala e maximizar os benefícios económicos. Dicas: Wormhole foi atacado por causa de lacunas contratuais. Os invasores usam contratos externos para verificar transações e roubar ativos, o que não tem nada a ver com sua própria segurança de verificação.
Comparado com outros protocolos de cadeia cruzada, Axelar é uma cadeia pública baseada em POS. Axelar empacota as informações de verificação de outras redes e as envia para sua própria rede principal para verificação e, em seguida, as envia para a cadeia de destino após a conclusão. Vale ressaltar que o custo de verificação é inversamente proporcional à segurança. À medida que o número de informações de verificação aumenta, mais nós são necessários para participar da verificação e manter a segurança da rede. Em teoria, não há limite superior para nós, e o aumento no número de nós aumentará o custo das transferências. Axelar encontrará esse dilema no futuro.
2.2 Verificação otimista (segundo tipo)
O sucesso do OP representa uma verificação otimista das atuais vantagens de segurança, confiabilidade, baixo custo e velocidade. Portanto, protocolos cross-chain como o Synapse também adotam esse modo de verificação. No entanto, o Synapse utiliza o método Lock/Mint para troca de ativos. Este método corre o risco de ser atacado por hackers. O autor explicará os motivos em 2.3.1. Além disso, a verificação otimista só pode atender às necessidades atuais. No futuro, serão necessários métodos de verificação mais seguros e confiáveis, mantendo ao mesmo tempo vantagens de velocidade e custo. Agora, o autor introduzirá a verificação dupla para substituir a verificação otimista.
2.3 Verificação de dois fatores (o terceiro tipo)
Os protocolos de autenticação de dois fatores mais populares do mercado são Layerzero e Chainlink. Vamos falar primeiro sobre a conclusão. O autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais claras no campo dos protocolos de cadeia cruzada atuais. É superior a outros protocolos em termos de segurança, velocidade e tempo de resposta.
(1) Camada zero
Uma das inovações do Layerzero é implantar nós ultraleves em cada cadeia para transmitir dados para relés e oráculos fora da cadeia (fornecidos pela Chainlink) para verificação. Em comparação com o primeiro protocolo, evita tarefas pesadas de computação. Oracle gera informações de cabeçalho de bloco e o Relayer verifica a autenticidade da transação. Somente quando não houver erros entre os dois a transação será liberada. Deve-se enfatizar que ambos funcionam de forma independente. Somente quando os hackers controlam o Relayer e o Oracle ao mesmo tempo os ativos serão roubados. Em comparação com a verificação otimista, a segurança é maior porque verifica todas as transações.
Vantagens de custo e segurança: O autor conduziu experimentos com Stargate (usando tecnologia Layerzero)
Do OP ao ARB leva 1 minuto para concluir a transação – $ 1,46
Do OP ao BSC leva 1 minuto para concluir a transação - $ 0,77
De OP para ETH leva 1 minuto e 30 segundos para concluir a transação – US$ 11,42
Em resumo, o modelo de autenticação de dois fatores está em posição de liderança absoluta.
(2) Elo de corrente
O commit DON coleta informações da transação. O ARM da cadeia de destino coletará informações do ARM da cadeia de origem para remodelar a árvore Merkle e compará-la com a árvore Merkle do Commit DON. Após um certo número de nós 'verificados' com sucesso, a transação será enviada usar DON para execução e vice-versa. Nota: ARM é um sistema independente. A tecnologia utilizada pela Chainlink é 90% semelhante ao princípio do Layerzero, e ambas adotam o modo de “coleta de informações + verificação de informações (verificação de cada transação)”.
Os projetos atualmente apoiados pela Chainlink são Synthetix (transferência entre cadeias de sUSD) e Aave (votação de governança entre cadeias). Do ponto de vista da segurança, embora ARM e uting DON pertençam a dois sistemas, ambos são controlados pela própria Chainlink e podem estar sujeitos a auto-roubo. Além disso, com a mesma tecnologia, a Chainlink atrairá alguns projetos antigos com cooperação aprofundada para utilizar este serviço para conseguir o agrupamento. Layerzero atrairá alguns novos projetos para implantação, mas do ponto de vista da rede e do ecossistema suportados, Layerzero é melhor. Além disso, geralmente as partes do projeto também esperam implantar produtos em ecossistemas populares.
2.3.1 Triângulo Impossível da Camada Zero
Segurança: Existem quatro maneiras de transferir ativos entre cadeias
Lock/Mint: O protocolo cross-chain implantará pools de fundos em cada rede.Quando os usuários desejam transferir ETH da cadeia A para a cadeia B, eles precisam bloquear o ETH da cadeia A e então cunhar uma quantidade igual de wETH em cadeia B., ao retornar da cadeia B para a cadeia A, wETH será destruído e o ETH na cadeia A será desbloqueado. O risco disso é que a segurança dependa completamente da ponte entre cadeias. Se a quantidade de bloqueio for grande o suficiente, os hackers definitivamente escolherão Atacar o pool de capital.
Queimar/Mint: Os tokens são cunhados na forma de OFT (Omnichain Fungible Token). Uma certa quantidade de tokens pode ser queimada na cadeia de origem e uma quantidade correspondente de tokens pode ser emitida na cadeia B Mint. Este método pode evite fundos excessivos no pool de fundos. O risco de ataque é teoricamente mais seguro. O modelo OFT é geralmente selecionado quando o token é liberado, o que favorece a circulação entre dapps. Projetos antigos também podem mudar seus tokens para OFT, mas é difícil de implementar porque envolve os interesses de muitas partes, como como lidar com os tokens nativos em outros dapps após a mudança, etc., então apenas novos projetos podem adotar este modelo. Em resumo, não há necessidade de correr riscos em projetos antigos, basta seguir o caminho de desenvolvimento existente, portanto, se você escolher a segurança, não poderá aplicá-la em projetos antigos.
Swap Atômico: O protocolo estabelece um pool de fundos em ambas as cadeias para armazenar uma certa quantidade de tokens. Quando um usuário atravessa cadeias, o usuário depositará ativos no pool de fundos da cadeia A, e a cadeia B extrairá o valor correspondente do pool de fundos da cadeia B e o enviará ao usuário. Em essência, é um plus e um menos, deposite e retire a qualquer momento, com alto fator de segurança.
Token Intermediário: Por exemplo, 2.1 Thorchain causará desgaste e o tempo de espera será muito longo.
Atualmente, o Atomic Swap é o mais utilizado, mas no futuro deverá se aproximar do modo Burn/Mint, alcançando verdadeiramente cross-chain com desgaste zero e mantendo a segurança. Projetos antigos também estão preocupados com o uso do Layerzero por causa da manipulação de preços das máquinas oracle. Há muitos casos de máquinas oracle sendo atacadas e a tecnologia ainda não está totalmente madura. Portanto, a maioria dos protocolos escolherá uma atitude cautelosa.
Auditoria: Os parâmetros de verificação no Relayer e Endpoint do Layerzero são definidos pelo próprio projeto, e há risco de operações maliciosas por parte do proprietário do projeto.Portanto, a auditoria é particularmente rigorosa e, como resultado, o Layerzero não tem muitos out- projetos de mercado. Se você desistir da auditoria e deixar o projeto antigo usar o Layerzero, a segurança não será garantida. Se você escolher a segurança, será muito difícil para o novo projeto passar na auditoria. A partir desse dilema, o Layerzero ainda precisa de um pouco de tempo para se desenvolver.
2.4 Protocolo modular cross-chain (verificação AMB, quarto tipo)
Connext é um protocolo modular de interoperabilidade entre cadeias. A estrutura modular é hub-and-spoke, e a verificação da Cadeia A e da Cadeia B é entregue ao AMB (Ponte de Mensagem Arbitrária, Ponte de Mensagem Arbitrária) do respectivas cadeias – Spoke é a Cadeia A&B, o certificado Merkle Tree gerado é armazenado na rede principal da ETH e a ETH é o hub.
Este protocolo possui o mais alto nível de segurança porque o que acreditamos é a segurança da rede ETH e utiliza o princípio da segurança compartilhada. Se usarmos a tecnologia da Layerzero, o que temos que acreditar é na verdade o projeto em si, que é teoricamente mais seguro que o a chamada dupla verificação. No longo prazo, alguns protocolos OP cross-chain podem ter problemas de segurança, e a tendência futura será em direção ao ZKP ou modelos de verificação dupla. Por outro lado, para verificação de segurança entre tokens nativos, cada cadeia utiliza seu próprio módulo AMB para verificação, e o tempo de transmissão dessas verificações pode ser inconsistente. A AMB oficial geralmente leva mais tempo para ser verificada e, às vezes, os usuários podem ter que esperar até 4 horas ou mais para concluir a verificação. Isto pode limitar a escala do protocolo Connext em termos de eficiência económica global e utilização generalizada.
3.Protocolo de interoperabilidade entre cadeias ZKP
A competição entre os protocolos cross-chain existentes já é bastante acirrada. Muitas partes do projeto estão de olho no ZKP, querendo acompanhar o conceito de roll up ZK, usando tecnologias como ZKrelayer e ZKlight-endpoint para focar na mais alta segurança No entanto, o autor acredita que nos próximos 5 a 10 anos, será muito cedo para o ZKP ser aplicado no campo de cadeia cruzada e será difícil competir com os protocolos de cadeia cruzada existentes pelas seguintes razões:
(1) Prova que o tempo e o custo de geração são muito elevados. As provas de conhecimento zero são divididas em ZK STARK e ZK SNARK. A primeira gera uma prova grande, mas leva pouco tempo, enquanto a última gera uma prova pequena, mas leva muito tempo (quanto maior a prova, maior o custo). A maioria das cadeias cruzadas ZKP escolherá ZK SNARK, porque se o custo da cadeia cruzada for muito alto, nenhum usuário escolherá esta solução. Então, como resolver o problema de muito tempo? Alguns protocolos optarão por adicionar uma 'via rápida', que é semelhante ao modelo OP. A transação é primeiro aprovada e depois verificada. Então, este não é ZKP no sentido estrito e pertence à versão OP Plus.
(2) Elevados requisitos de instalações. O ZKP tem altos requisitos de instalações e precisa calcular uma grande quantidade de dados e suporte de desempenho. Uma vez que o ZKP for usado em grande escala, o poder de computação não será suficiente. O acordo precisa gastar muito dinheiro para comprar infraestrutura, que actualmente não tem qualquer efeito económico.
(3) Incerteza na iteração da tecnologia. Entre vários protocolos de cadeia cruzada existentes, a segurança do método de verificação dupla já é alta o suficiente para atender às necessidades de segurança atuais. Embora o ZKP possa não parecer necessário agora, futuras iterações tecnológicas podem mudar esta situação. Tal como se as cidades de terceiro nível precisassem de construir autoestradas elevadas há vinte anos, pode não haver necessidade a curto prazo, mas a longo prazo, o ZKP pode tornar-se a pedra angular do desenvolvimento do campo de cadeia cruzada. Portanto, embora ainda não seja o momento do ZKP, uma equipe precisa continuar a realizar pesquisas e explorações, e continuar prestando atenção, pois a velocidade de desenvolvimento da tecnologia é imprevisível.
4. Resumo e reflexão
Os protocolos de interoperabilidade entre cadeias são cruciais para o desenvolvimento do blockchain. Entre os vários protocolos cross-chain, o modelo de verificação de dois fatores tem um bom desempenho em termos de segurança, custo e velocidade, especialmente os dois líderes do setor, Layerzero e Chainlink. Embora a implementação técnica dos dois seja basicamente a mesma, o Layerzero é mais rico em construção ecológica e, portanto, tem atualmente uma vantagem competitiva mais elevada. No entanto, o desenvolvimento ecológico da Layerzero tem sido lento devido ao seu mecanismo de segurança e auditoria, mas acredito que haverá mais oportunidades de desenvolvimento no futuro. Quanto à cadeia cruzada ZKP, embora a aplicação actual ainda esteja relativamente distante, espera-se que a sua direcção de desenvolvimento se desenvolva nesta direcção, e devemos continuar a prestar atenção.
O autor permanece otimista em relação ao Layerzero e ao campo cross-chain, mas também levanta alguns problemas potenciais. A maioria dos protocolos de cadeia cruzada existentes pertencem a L0 (camada de transporte), que são usados principalmente para transferência de ativos e transferência de informações (social, governança, etc.).Em termos de transferência de ativos, as pontes de cadeia cruzada existentes são todas pseudo -cross-chains. O autor acredita que o verdadeiro significado de Cross-chain na Internet significa que um ativo realmente cruza para outra cadeia (Burn/Mint), em vez de Lock/Mint ou Atomic Swap. Mas se você quiser fazer isso, você precisa destruir todos os projetos antigos existentes e deixar que novos projetos tomem seu lugar, e a emissão de tokens é um modelo OFT, mas é muito difícil de realizar e levará muito tempo para fazer a transição.
Na verdade, todos ainda vivem num mundo que depende de “terceiros”, e as cadeias ainda estão fechadas. Em termos de transmissão de informações, cada cadeia pode contar com a camada de transporte para transmissão de mensagens, mas a demanda atual não é muito grande.Por exemplo, a transmissão de mensagens entre Lens e Cyber requer cross-chain, mas primeiro, quando será o O campo social se desenvolve em grande escala? Ainda é um problema. Em segundo lugar, se a maioria dos dapps forem implantados no ecossistema Lens e os próprios dapps puderem se comunicar livremente, então não haverá demanda por cadeias cruzadas. Somente em um ambiente altamente competitivo ambiente haverá demanda suficiente para cadeias cruzadas.
Isso se estende ao tópico de novas ameaças à superchain da Camada 2. Por exemplo, o sucesso da superchain OP permitirá que mais Camada 2 sejam construídas usando tecnologias semelhantes, e elas podem ser perfeitamente conectadas (ativos). Com o sucesso do blockchain no futuro, o OP e outros rollups não serão capazes de lidar com muitos usuários e transações, e mais Camada 2 nascerá. A essência da conexão perfeita aqui é compartilhar uma camada de liquidação. Desta forma, a transferência de ativos não precisa passar por terceiros, mas os dados da transação são obtidos na mesma camada de liquidação e verificados nas respectivas cadeias. Da mesma forma, o que o protocolo de cadeia cruzada mais espera ver é que OP, ARB, ZKsync e Starnet competem entre si, sem distinção óbvia entre alto e baixo, de modo que a cadeia cruzada possa atender à transferência entre essas ecologias de cadeia, caso contrário, se uma certa camada 2 ocupar 80% do compartilhamento, não há necessidade de cross-chain. Mas ainda existem muitas variáveis no futuro. Esta é apenas uma preocupação do autor e será decidida oportunamente.
Link original