В мире блокчейна каждую сеть можно рассматривать как независимую экосистему со своими собственными активами, правилами связи и т. д. Однако эта функция также делает блокчейны непередаваемыми, делая невозможным свободное перемещение активов и информации. Таким образом, возникла концепция межсетевого взаимодействия.
1. Значение и сценарии использования межсетевого взаимодействия
Defi является ядром и основой сегодняшнего блокчейна, но он сталкивается со многими проблемами, такими как фрагментация ликвидности, недостаточная глубина пула активов и низкое использование капитала. В идеальных обстоятельствах протоколы межсетевого взаимодействия могут свести износ к нулю.
например:
Поместите активы цепочки OP в GMX цепочки ARB, чтобы увеличить глубину пула капитала.
Поместите активы цепочки ОП в Compound на АРБ для ипотечного кредитования.
Осуществить межсетевую передачу активов NFT.
Помимо финансовых аспектов, передача информации также имеет особое значение: например, перекрестное голосование за важные предложения, передача данных между социальными приложениями и т. д. Если Defi откроет дверь в мир криптовалют, протокол межсетевого взаимодействия станет единственным путем к успеху!
2. Протоколы межсетевого взаимодействия делятся на четыре типа.
2.1 Верификация по узлу или сторонней сети (первый тип)
Самый оригинальный кросс-чейн протокол использует MPC (Multi-Party-Computation) для проверки транзакций. Типичным представителем является Thorchain, который проверяет транзакции путем развертывания узлов в цепочке для установления стандартов безопасности. Обычно этот протокол привлекает 100-250 верификаторов узлов в сети, однако недостатком этого подхода является то, что каждый узел должен проверять транзакцию, что заставляет пользователей ждать долгое время. Кроме того, для протокола нельзя игнорировать эксплуатационные расходы узлов, и в конечном итоге они будут переложены на пользователей. Во-вторых, Thorchain создаст пул ликвидности для каждой пары транзакций, используя собственный токен проекта RUNE. Каждый раз, когда перекрестным активам необходимо конвертировать активы в RUNE, а затем заменять их активами целевой цепочки, эта модель требует большого количества средства на поддержку и износ, в долгосрочной перспективе это не оптимальное решение для межсетевого протокола. Советы: Thorchain подвергся атаке из-за лазеек в коде (система будет рассматривать поддельные символы ETH как настоящие символы ETH) и не имеет никакого отношения к безопасности метода проверки.
2.1.2 Улучшение
Изменения, основанные на этом явлении: Wormhole выбирает 19 валидаторов для проверки подлинности транзакций, и в число этих валидаторов входят известные валидаторы узлов, такие как Jump crypto. Эти верификаторы одновременно ведут бизнес по проверке в ETH, OP и других сетях.Однако этот метод имеет риск быть слишком централизованным.Автор считает, что полная децентрализация не всегда может быть лучшим выбором, поскольку определенная степень централизованности Управление может Чтобы снизить затраты, окончательный проект должен достичь широкомасштабного использования и максимизировать экономические выгоды. Советы: Червоточина подверглась атаке из-за лазейки в контракте. Злоумышленник использовал внешний контракт для проверки транзакции и кражи активов, что не имеет ничего общего с собственной безопасностью проверки.
По сравнению с другими межсетевыми протоколами, Axelar представляет собой публичную сеть на базе POS. Axelar упаковывает проверочную информацию из других сетей и отправляет ее в свою основную сеть для проверки, а затем после завершения отправляет ее в целевую цепочку. Стоит отметить, что стоимость проверки обратно пропорциональна безопасности. По мере увеличения объема проверочной информации требуется больше узлов для участия в проверке и поддержания безопасности сети. Теоретически верхнего предела для узлов не существует. Увеличение количества узлов увеличит стоимость передачи. Axelar столкнется с этим дилемма в будущем.
2.2 Оптимистическая проверка (второй тип)
Успех OP представляет собой оптимистическое подтверждение текущих преимуществ безопасности, надежности, низкой стоимости и скорости. Поэтому межсетевые протоколы, такие как Synapse, также используют этот режим проверки. Однако Synapse использует метод Lock/Mint для обмена активами. Этот метод может быть атакован хакерами. Автор объяснит причины в 2.3.1. Кроме того, оптимистическая проверка может удовлетворить только текущие потребности. В будущем должен потребоваться более безопасный и надежный метод проверки, сохраняя при этом преимущества скорости и стоимости. Теперь автор введет двойную проверку, чтобы заменить оптимистическую проверку.
2.3 Двойная проверка (третий тип)
Самыми популярными протоколами двухфакторной аутентификации на рынке являются Layerzero и Chainlink. Давайте сначала поговорим о выводе.Автор считает, что двойная проверка имеет наиболее явные перспективы развития в области современных кроссчейн-протоколов.Она превосходит другие протоколы с точки зрения безопасности, скорости и времени отклика.
(1)Нулевой слой
Одним из нововведений Layerzero является развертывание сверхлегких узлов в каждой цепочке для передачи данных на ретрансляторы вне цепочки и оракулы (предоставленные Chainlink) для проверки.По сравнению с первым протоколом, он позволяет избежать тяжелых вычислительных задач. Oracle генерирует информацию заголовка блока, а Relayer проверяет подлинность транзакции.Транзакция будет выпущена только тогда, когда между ними нет ошибок. Следует подчеркнуть, что оба работают независимо. Только когда хакеры контролируют Relayer и Oracle одновременно, активы будут украдены. По сравнению с оптимистической проверкой безопасность выше, поскольку она проверяет каждую транзакцию.
Преимущества стоимости и безопасности: Автор проводил эксперименты со Звездными вратами (с использованием технологии Layerzero).
Завершение транзакции от OP до ARB занимает 1 минуту — 1,46 доллара США.
Завершение транзакции от OP до BSC занимает 1 минуту — 0,77 доллара США.
Завершение транзакции от OP до ETH занимает 1 минуту и 30 секунд — 11,42 доллара США.
Таким образом, режим двойной проверки принадлежит к абсолютному лидеру.
(2)Звено цепи
Фиксация DON собирает информацию о транзакции. Целевая цепочка ARM будет собирать информацию из исходной цепочки ARM, чтобы изменить форму дерева Меркла и сравнить ее с деревом Меркла фиксации DON. После того, как определенное количество узлов успешно «проверит», транзакция будет отправлена. использовать DON для выполнения и наоборот. Примечание. ARM — независимая система. Технология, используемая Chainlink, на 90% аналогична принципу Layerzero, обе используют модель «сбор информации + проверка информации (проверка каждой транзакции)».
Проекты, которые в настоящее время поддерживаются Chainlink, — это Synthetix (межсетевой перевод sUSD) и Aave (голосование по межсетевому управлению). С точки зрения безопасности, хотя ARM и использующий DON принадлежат двум системам, обе они контролируются самой Chainlink и могут быть подвержены самокраже. Кроме того, с помощью той же технологии Chainlink привлечет некоторые старые проекты с углубленным сотрудничеством для использования этой услуги для достижения объединения. Layerzero привлечет к развертыванию несколько новых проектов, но с точки зрения поддерживаемой сети и экосистемы Layerzero лучше. Кроме того, как правило, участники проекта также надеются внедрить продукты в популярные экосистемы.
2.3.1 Невозможный треугольник с нулевым слоем
Безопасность: существует четыре способа передачи активов между цепочками.
Lock/Mint: межсетевой протокол развернет пулы средств в каждой сети. Когда пользователи хотят перевести ETH из цепочки A в цепочку B, им необходимо заблокировать ETH цепочки A, а затем чеканить такое же количество WETH в цепочка B., при возвращении из цепочки B в цепочку A, wETH будет уничтожен, а ETH в цепочке A будет разблокирован. Риск этого заключается в том, что безопасность полностью зависит от межцепочного моста. Если сумма блокировки равна достаточно большой, хакеры обязательно выберут «Атака на пул капитала».
Сжигание/перечеканка: токены чеканятся в форме OFT (Omnichain Fungible Token), который может сжигать определенное количество токенов в исходной цепочке и выпускать соответствующее количество токенов на монетном дворе B-цепи. Этот метод позволяет избежать чрезмерные средства в пуле средств Риск атаки теоретически безопаснее.Модель OFT обычно выбирается при выпуске токена, что способствует циркуляции между децентрализованными приложениями. Старые проекты также могут менять свои токены на OFT, но это сложно реализовать, поскольку это затрагивает множество интересов, например, как поступить с исходными токенами в других децентрализованных приложениях после изменения, поэтому только новые проекты могут принять эту модель. Подводя итог, не нужно рисковать ради старых проектов, просто следуйте существующему пути развития, поэтому, если вы выберете безопасность, вы не сможете применить ее к старым проектам.
Атомный своп: протокол создает пул средств в обеих цепочках для хранения определенного количества токенов. Когда пользователь выполняет перекрестную цепочку, пользователь вносит активы в пул капитала A-цепи, а B-цепь снимает соответствующую сумму из пула капитала B-цепи и отправляет ее пользователю. один плюс и одно вычитание, и их можно вносить и снимать в любое время с высоким коэффициентом безопасности.
Промежуточный токен: например, Thorchain 2.1 приведет к износу, а время ожидания будет слишком долгим.
В настоящее время наиболее широко используется атомный обмен, но в будущем он должен приблизиться к режиму Burn/Mint, действительно обеспечивая перекрестный блокчейн с нулевым износом и поддерживая безопасность. Одной из причин, по которой старые проекты беспокоятся по поводу использования Layerzero, является манипулирование ценами на машины-оракулы. Существует множество случаев атак на машины-оракулы. Технология еще не полностью развита, поэтому большинство протоколов будут выбирать осторожное отношение.
Аудит: параметры проверки в реле и конечной точке Layerzero устанавливаются самой стороной проекта, и существует риск злонамеренных действий со стороны стороны проекта. Поэтому аудит особенно строгий, в результате чего в Layerzero не так много проектов за пределами круга. . Если вы откажетесь от аудита и позволите старым проектам использовать Layerzero, безопасность не будет гарантирована. Если выбрана безопасность, новым проектам будет особенно трудно пройти аудит. Попав в ловушку этой ситуации, Layerzero все еще нужно немного времени для разработки.
Connext — это модульный протокол межсетевого взаимодействия. Модульная структура представляет собой звездообразную структуру. Проверка цепочек A и цепочек B передается AMB (мост произвольных сообщений) соответствующих цепочек — луч — это цепочки A и B. сгенерированный сертификат дерева Меркла хранится в основной сети ETH, а ETH является концентратором.
Этот протокол имеет самый высокий уровень безопасности, потому что мы верим в безопасность сети ETH и используем принцип общей безопасности.Если мы используем технологию Layerzero, мы должны доверять самому проекту, который теоретически безопаснее, чем таковой. - так называемая двойная проверка. В долгосрочной перспективе некоторые межсетевые протоколы OP могут иметь проблемы с безопасностью, и будущая тенденция будет связана с ZKP или режимом двойной проверки. С другой стороны, для проверки безопасности нативных токенов каждая цепочка использует для проверки собственный модуль AMB, и время передачи этих проверок может быть несогласованным. Проверка официальных AMB обычно занимает больше времени, иногда пользователям приходится ждать до 4 часов или даже дольше для завершения проверки. Это может ограничить масштабы протокола Connext с точки зрения общих экономических выгод и широкого использования.
3.Протокол межсетевого взаимодействия ZKP
Конкуренция среди существующих кросс-чейн протоколов уже довольно жесткая.Многие участники проекта нацелились на ZKP, желая идти в ногу с концепцией объединения ZK, используя такие технологии, как ZKrelayer и ZKlight-endpoint, чтобы сосредоточиться на высочайшем уровне безопасности. Однако автор считает, что в ближайшие 5-10 лет ZKP будет применяться в кроссчейн-области слишком рано и ему будет сложно конкурировать с существующими кросс-чейн протоколами по следующим причинам:
(1) Это доказывает, что время и стоимость генерации слишком высоки. Доказательства с нулевым разглашением делятся на ZK STARK и ZK SNARK: первое генерирует большое доказательство, но занимает короткое время, а второе генерирует небольшое доказательство, но занимает много времени (чем больше доказательство, тем выше стоимость). Большинство кросс-чейнов ZKP выберут ZK SNARK, потому что, если стоимость кросс-чейна слишком высока, ни один пользователь не выберет это решение. Так как же решить болевую точку слишком долгого времени? Некоторые протоколы предпочтут добавить «быструю полосу», что похоже на модель OP. Транзакция сначала проходит, а затем проверяется. Тогда это не ZKP в строгом смысле этого слова и принадлежит версии OP Plus.
(2) Высокие требования к оборудованию. ZKP предъявляет высокие требования к средствам и требует расчета большого количества данных и поддержки производительности.Как только ZKP будет использоваться в больших масштабах, вычислительных мощностей будет недостаточно.Протоколу потребуется потратить много денег на приобретение инфраструктуры, которая в настоящее время не имеет экономического эффекта.
(3) Неопределенность технологической итерации. Среди нескольких существующих кросс-чейн протоколов безопасность метода двойной проверки достаточно высока, чтобы удовлетворить текущие потребности в безопасности.Хотя может показаться, что ZKP сейчас не нужен, будущие итерации технологии могут изменить эту ситуацию. Точно так же, как двадцать лет назад городам третьего эшелона нужно было строить эстакады, в краткосрочной перспективе, возможно, в этом нет необходимости, но в долгосрочной перспективе ЗКП может стать краеугольным камнем развития области перекрестных цепей. Поэтому, хоть сейчас и не время для ЗКП, команде нужно продолжать проводить исследования и разведку, и следить за этим, ведь скорость развития технологий непредсказуема.
4. Подведение итогов и размышления
Протоколы межсетевого взаимодействия имеют решающее значение для развития блокчейна. Среди различных межсетевых протоколов модель двухфакторной проверки работает хорошо с точки зрения безопасности, стоимости и скорости, особенно у двух лидеров отрасли — Layerzero и Chainlink. Хотя техническая реализация этих двух проектов в основном одинакова, Layerzero более экологичен, поэтому в настоящее время у него больше конкурентных преимуществ. Однако из-за механизма безопасности и аудита экологическое развитие Layerzero идет медленно, но считается, что в будущем появится больше возможностей для развития. Что касается кросс-чейна ZKP, хотя до текущего применения еще относительно далеко, ожидается, что направление его развития будет развиваться в этом направлении, и нам следует продолжать обращать внимание.
Автор с оптимизмом смотрит на Layerzero и кросс-чейн, но также поднимает некоторые потенциальные проблемы. Большинство существующих межцепочных протоколов относятся к L0 (транспортному уровню), которые в основном используются для передачи активов и информации (социальной, управленческой и т. д.). С точки зрения передачи активов все существующие межцепочные мосты являются псевдо -cross-chain.Автор считает, что реальное значение «Кроссчейн» в Интернете означает, что актив фактически переходит в другую цепочку (Burn/Mint), а не Lock/Mint или Atomic Swap, но если это должно быть сделано , все существующие старые проекты необходимо отодвинуть и позволить новым проектам занять их место, а выпуск токенов — это модель OFT, но ее слишком сложно реализовать, и переход займет много времени.
На самом деле, все по-прежнему живут в мире, который полагается на «третьих лиц», и цепи по-прежнему замкнуты. С точки зрения передачи информации, каждая цепочка может полагаться на транспортный уровень для передачи сообщений, но спрос в настоящее время невелик. Например, передача сообщений между Lens и Cyber требует перекрестной цепочки. Но сначала, когда социальная сеть поле развиваться в масштабе? Это все еще проблема. Во-вторых, если большинство dapps развернуты в экосистеме Lens, и dapps могут свободно взаимодействовать между собой, то нет необходимости в кроссчейне. Кроссчейн будет иметь только достаточно большую спрос в условиях жесткой конкуренции.
Отсюда расширяется тема новой угрозы суперцепи уровня 2. Например, успех суперцепи OP позволит большему количеству слоев 2 использовать аналогичные технологии для построения, и они смогут беспрепятственно соединяться (активы). Благодаря успеху блокчейна в будущем OP и другие объединения не смогут обрабатывать слишком много пользователей и транзакций, и будет создано больше уровня 2. Суть бесшовного соединения здесь заключается в совместном использовании расчетного слоя. Таким образом, передача активов не должна осуществляться через третью сторону, а данные транзакции получаются из того же расчетного уровня и проверяются в соответствующих цепочках. Аналогичным образом, протокол кросс-чейна больше всего надеется увидеть, что OP, ARB, ZKsync и Starnet конкурируют друг с другом, и нет очевидной разницы между высоким и низким уровнем, так что кросс-чейн может обеспечить передачу между этими цепочками. В противном случае, если определенный уровень 2 занимает 80% доли, нет необходимости в перекрестной цепочке. Но в будущем еще много переменных. Это только личное дело автора, и оно будет решено в свое время.
Исходная ссылка
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
PSE Trading: битва за кроссчейн-трон
Автор оригинала: торговый аналитик PSE @Daniel 花
В мире блокчейна каждую сеть можно рассматривать как независимую экосистему со своими собственными активами, правилами связи и т. д. Однако эта функция также делает блокчейны непередаваемыми, делая невозможным свободное перемещение активов и информации. Таким образом, возникла концепция межсетевого взаимодействия.
1. Значение и сценарии использования межсетевого взаимодействия
Defi является ядром и основой сегодняшнего блокчейна, но он сталкивается со многими проблемами, такими как фрагментация ликвидности, недостаточная глубина пула активов и низкое использование капитала. В идеальных обстоятельствах протоколы межсетевого взаимодействия могут свести износ к нулю.
например:
Помимо финансовых аспектов, передача информации также имеет особое значение: например, перекрестное голосование за важные предложения, передача данных между социальными приложениями и т. д. Если Defi откроет дверь в мир криптовалют, протокол межсетевого взаимодействия станет единственным путем к успеху!
2. Протоколы межсетевого взаимодействия делятся на четыре типа.
2.1 Верификация по узлу или сторонней сети (первый тип)
Самый оригинальный кросс-чейн протокол использует MPC (Multi-Party-Computation) для проверки транзакций. Типичным представителем является Thorchain, который проверяет транзакции путем развертывания узлов в цепочке для установления стандартов безопасности. Обычно этот протокол привлекает 100-250 верификаторов узлов в сети, однако недостатком этого подхода является то, что каждый узел должен проверять транзакцию, что заставляет пользователей ждать долгое время. Кроме того, для протокола нельзя игнорировать эксплуатационные расходы узлов, и в конечном итоге они будут переложены на пользователей. Во-вторых, Thorchain создаст пул ликвидности для каждой пары транзакций, используя собственный токен проекта RUNE. Каждый раз, когда перекрестным активам необходимо конвертировать активы в RUNE, а затем заменять их активами целевой цепочки, эта модель требует большого количества средства на поддержку и износ, в долгосрочной перспективе это не оптимальное решение для межсетевого протокола. Советы: Thorchain подвергся атаке из-за лазеек в коде (система будет рассматривать поддельные символы ETH как настоящие символы ETH) и не имеет никакого отношения к безопасности метода проверки.
2.1.2 Улучшение
Изменения, основанные на этом явлении: Wormhole выбирает 19 валидаторов для проверки подлинности транзакций, и в число этих валидаторов входят известные валидаторы узлов, такие как Jump crypto. Эти верификаторы одновременно ведут бизнес по проверке в ETH, OP и других сетях.Однако этот метод имеет риск быть слишком централизованным.Автор считает, что полная децентрализация не всегда может быть лучшим выбором, поскольку определенная степень централизованности Управление может Чтобы снизить затраты, окончательный проект должен достичь широкомасштабного использования и максимизировать экономические выгоды. Советы: Червоточина подверглась атаке из-за лазейки в контракте. Злоумышленник использовал внешний контракт для проверки транзакции и кражи активов, что не имеет ничего общего с собственной безопасностью проверки.
По сравнению с другими межсетевыми протоколами, Axelar представляет собой публичную сеть на базе POS. Axelar упаковывает проверочную информацию из других сетей и отправляет ее в свою основную сеть для проверки, а затем после завершения отправляет ее в целевую цепочку. Стоит отметить, что стоимость проверки обратно пропорциональна безопасности. По мере увеличения объема проверочной информации требуется больше узлов для участия в проверке и поддержания безопасности сети. Теоретически верхнего предела для узлов не существует. Увеличение количества узлов увеличит стоимость передачи. Axelar столкнется с этим дилемма в будущем.
2.2 Оптимистическая проверка (второй тип)
Успех OP представляет собой оптимистическое подтверждение текущих преимуществ безопасности, надежности, низкой стоимости и скорости. Поэтому межсетевые протоколы, такие как Synapse, также используют этот режим проверки. Однако Synapse использует метод Lock/Mint для обмена активами. Этот метод может быть атакован хакерами. Автор объяснит причины в 2.3.1. Кроме того, оптимистическая проверка может удовлетворить только текущие потребности. В будущем должен потребоваться более безопасный и надежный метод проверки, сохраняя при этом преимущества скорости и стоимости. Теперь автор введет двойную проверку, чтобы заменить оптимистическую проверку.
2.3 Двойная проверка (третий тип)
Самыми популярными протоколами двухфакторной аутентификации на рынке являются Layerzero и Chainlink. Давайте сначала поговорим о выводе.Автор считает, что двойная проверка имеет наиболее явные перспективы развития в области современных кроссчейн-протоколов.Она превосходит другие протоколы с точки зрения безопасности, скорости и времени отклика.
(1)Нулевой слой
Одним из нововведений Layerzero является развертывание сверхлегких узлов в каждой цепочке для передачи данных на ретрансляторы вне цепочки и оракулы (предоставленные Chainlink) для проверки.По сравнению с первым протоколом, он позволяет избежать тяжелых вычислительных задач. Oracle генерирует информацию заголовка блока, а Relayer проверяет подлинность транзакции.Транзакция будет выпущена только тогда, когда между ними нет ошибок. Следует подчеркнуть, что оба работают независимо. Только когда хакеры контролируют Relayer и Oracle одновременно, активы будут украдены. По сравнению с оптимистической проверкой безопасность выше, поскольку она проверяет каждую транзакцию.
Преимущества стоимости и безопасности: Автор проводил эксперименты со Звездными вратами (с использованием технологии Layerzero).
Завершение транзакции от OP до ARB занимает 1 минуту — 1,46 доллара США.
Завершение транзакции от OP до BSC занимает 1 минуту — 0,77 доллара США.
Завершение транзакции от OP до ETH занимает 1 минуту и 30 секунд — 11,42 доллара США.
Таким образом, режим двойной проверки принадлежит к абсолютному лидеру.
(2)Звено цепи
Фиксация DON собирает информацию о транзакции. Целевая цепочка ARM будет собирать информацию из исходной цепочки ARM, чтобы изменить форму дерева Меркла и сравнить ее с деревом Меркла фиксации DON. После того, как определенное количество узлов успешно «проверит», транзакция будет отправлена. использовать DON для выполнения и наоборот. Примечание. ARM — независимая система. Технология, используемая Chainlink, на 90% аналогична принципу Layerzero, обе используют модель «сбор информации + проверка информации (проверка каждой транзакции)».
Проекты, которые в настоящее время поддерживаются Chainlink, — это Synthetix (межсетевой перевод sUSD) и Aave (голосование по межсетевому управлению). С точки зрения безопасности, хотя ARM и использующий DON принадлежат двум системам, обе они контролируются самой Chainlink и могут быть подвержены самокраже. Кроме того, с помощью той же технологии Chainlink привлечет некоторые старые проекты с углубленным сотрудничеством для использования этой услуги для достижения объединения. Layerzero привлечет к развертыванию несколько новых проектов, но с точки зрения поддерживаемой сети и экосистемы Layerzero лучше. Кроме того, как правило, участники проекта также надеются внедрить продукты в популярные экосистемы.
2.3.1 Невозможный треугольник с нулевым слоем
Безопасность: существует четыре способа передачи активов между цепочками.
Lock/Mint: межсетевой протокол развернет пулы средств в каждой сети. Когда пользователи хотят перевести ETH из цепочки A в цепочку B, им необходимо заблокировать ETH цепочки A, а затем чеканить такое же количество WETH в цепочка B., при возвращении из цепочки B в цепочку A, wETH будет уничтожен, а ETH в цепочке A будет разблокирован. Риск этого заключается в том, что безопасность полностью зависит от межцепочного моста. Если сумма блокировки равна достаточно большой, хакеры обязательно выберут «Атака на пул капитала».
Сжигание/перечеканка: токены чеканятся в форме OFT (Omnichain Fungible Token), который может сжигать определенное количество токенов в исходной цепочке и выпускать соответствующее количество токенов на монетном дворе B-цепи. Этот метод позволяет избежать чрезмерные средства в пуле средств Риск атаки теоретически безопаснее.Модель OFT обычно выбирается при выпуске токена, что способствует циркуляции между децентрализованными приложениями. Старые проекты также могут менять свои токены на OFT, но это сложно реализовать, поскольку это затрагивает множество интересов, например, как поступить с исходными токенами в других децентрализованных приложениях после изменения, поэтому только новые проекты могут принять эту модель. Подводя итог, не нужно рисковать ради старых проектов, просто следуйте существующему пути развития, поэтому, если вы выберете безопасность, вы не сможете применить ее к старым проектам.
Атомный своп: протокол создает пул средств в обеих цепочках для хранения определенного количества токенов. Когда пользователь выполняет перекрестную цепочку, пользователь вносит активы в пул капитала A-цепи, а B-цепь снимает соответствующую сумму из пула капитала B-цепи и отправляет ее пользователю. один плюс и одно вычитание, и их можно вносить и снимать в любое время с высоким коэффициентом безопасности.
Промежуточный токен: например, Thorchain 2.1 приведет к износу, а время ожидания будет слишком долгим.
В настоящее время наиболее широко используется атомный обмен, но в будущем он должен приблизиться к режиму Burn/Mint, действительно обеспечивая перекрестный блокчейн с нулевым износом и поддерживая безопасность. Одной из причин, по которой старые проекты беспокоятся по поводу использования Layerzero, является манипулирование ценами на машины-оракулы. Существует множество случаев атак на машины-оракулы. Технология еще не полностью развита, поэтому большинство протоколов будут выбирать осторожное отношение.
Аудит: параметры проверки в реле и конечной точке Layerzero устанавливаются самой стороной проекта, и существует риск злонамеренных действий со стороны стороны проекта. Поэтому аудит особенно строгий, в результате чего в Layerzero не так много проектов за пределами круга. . Если вы откажетесь от аудита и позволите старым проектам использовать Layerzero, безопасность не будет гарантирована. Если выбрана безопасность, новым проектам будет особенно трудно пройти аудит. Попав в ловушку этой ситуации, Layerzero все еще нужно немного времени для разработки.
2.4 Модульный межсетевой протокол (проверка AMB, четвертый тип)
Connext — это модульный протокол межсетевого взаимодействия. Модульная структура представляет собой звездообразную структуру. Проверка цепочек A и цепочек B передается AMB (мост произвольных сообщений) соответствующих цепочек — луч — это цепочки A и B. сгенерированный сертификат дерева Меркла хранится в основной сети ETH, а ETH является концентратором.
Этот протокол имеет самый высокий уровень безопасности, потому что мы верим в безопасность сети ETH и используем принцип общей безопасности.Если мы используем технологию Layerzero, мы должны доверять самому проекту, который теоретически безопаснее, чем таковой. - так называемая двойная проверка. В долгосрочной перспективе некоторые межсетевые протоколы OP могут иметь проблемы с безопасностью, и будущая тенденция будет связана с ZKP или режимом двойной проверки. С другой стороны, для проверки безопасности нативных токенов каждая цепочка использует для проверки собственный модуль AMB, и время передачи этих проверок может быть несогласованным. Проверка официальных AMB обычно занимает больше времени, иногда пользователям приходится ждать до 4 часов или даже дольше для завершения проверки. Это может ограничить масштабы протокола Connext с точки зрения общих экономических выгод и широкого использования.
3.Протокол межсетевого взаимодействия ZKP
Конкуренция среди существующих кросс-чейн протоколов уже довольно жесткая.Многие участники проекта нацелились на ZKP, желая идти в ногу с концепцией объединения ZK, используя такие технологии, как ZKrelayer и ZKlight-endpoint, чтобы сосредоточиться на высочайшем уровне безопасности. Однако автор считает, что в ближайшие 5-10 лет ZKP будет применяться в кроссчейн-области слишком рано и ему будет сложно конкурировать с существующими кросс-чейн протоколами по следующим причинам:
(1) Это доказывает, что время и стоимость генерации слишком высоки. Доказательства с нулевым разглашением делятся на ZK STARK и ZK SNARK: первое генерирует большое доказательство, но занимает короткое время, а второе генерирует небольшое доказательство, но занимает много времени (чем больше доказательство, тем выше стоимость). Большинство кросс-чейнов ZKP выберут ZK SNARK, потому что, если стоимость кросс-чейна слишком высока, ни один пользователь не выберет это решение. Так как же решить болевую точку слишком долгого времени? Некоторые протоколы предпочтут добавить «быструю полосу», что похоже на модель OP. Транзакция сначала проходит, а затем проверяется. Тогда это не ZKP в строгом смысле этого слова и принадлежит версии OP Plus.
(2) Высокие требования к оборудованию. ZKP предъявляет высокие требования к средствам и требует расчета большого количества данных и поддержки производительности.Как только ZKP будет использоваться в больших масштабах, вычислительных мощностей будет недостаточно.Протоколу потребуется потратить много денег на приобретение инфраструктуры, которая в настоящее время не имеет экономического эффекта.
(3) Неопределенность технологической итерации. Среди нескольких существующих кросс-чейн протоколов безопасность метода двойной проверки достаточно высока, чтобы удовлетворить текущие потребности в безопасности.Хотя может показаться, что ZKP сейчас не нужен, будущие итерации технологии могут изменить эту ситуацию. Точно так же, как двадцать лет назад городам третьего эшелона нужно было строить эстакады, в краткосрочной перспективе, возможно, в этом нет необходимости, но в долгосрочной перспективе ЗКП может стать краеугольным камнем развития области перекрестных цепей. Поэтому, хоть сейчас и не время для ЗКП, команде нужно продолжать проводить исследования и разведку, и следить за этим, ведь скорость развития технологий непредсказуема.
4. Подведение итогов и размышления
Протоколы межсетевого взаимодействия имеют решающее значение для развития блокчейна. Среди различных межсетевых протоколов модель двухфакторной проверки работает хорошо с точки зрения безопасности, стоимости и скорости, особенно у двух лидеров отрасли — Layerzero и Chainlink. Хотя техническая реализация этих двух проектов в основном одинакова, Layerzero более экологичен, поэтому в настоящее время у него больше конкурентных преимуществ. Однако из-за механизма безопасности и аудита экологическое развитие Layerzero идет медленно, но считается, что в будущем появится больше возможностей для развития. Что касается кросс-чейна ZKP, хотя до текущего применения еще относительно далеко, ожидается, что направление его развития будет развиваться в этом направлении, и нам следует продолжать обращать внимание.
Автор с оптимизмом смотрит на Layerzero и кросс-чейн, но также поднимает некоторые потенциальные проблемы. Большинство существующих межцепочных протоколов относятся к L0 (транспортному уровню), которые в основном используются для передачи активов и информации (социальной, управленческой и т. д.). С точки зрения передачи активов все существующие межцепочные мосты являются псевдо -cross-chain.Автор считает, что реальное значение «Кроссчейн» в Интернете означает, что актив фактически переходит в другую цепочку (Burn/Mint), а не Lock/Mint или Atomic Swap, но если это должно быть сделано , все существующие старые проекты необходимо отодвинуть и позволить новым проектам занять их место, а выпуск токенов — это модель OFT, но ее слишком сложно реализовать, и переход займет много времени.
На самом деле, все по-прежнему живут в мире, который полагается на «третьих лиц», и цепи по-прежнему замкнуты. С точки зрения передачи информации, каждая цепочка может полагаться на транспортный уровень для передачи сообщений, но спрос в настоящее время невелик. Например, передача сообщений между Lens и Cyber требует перекрестной цепочки. Но сначала, когда социальная сеть поле развиваться в масштабе? Это все еще проблема. Во-вторых, если большинство dapps развернуты в экосистеме Lens, и dapps могут свободно взаимодействовать между собой, то нет необходимости в кроссчейне. Кроссчейн будет иметь только достаточно большую спрос в условиях жесткой конкуренции.
Отсюда расширяется тема новой угрозы суперцепи уровня 2. Например, успех суперцепи OP позволит большему количеству слоев 2 использовать аналогичные технологии для построения, и они смогут беспрепятственно соединяться (активы). Благодаря успеху блокчейна в будущем OP и другие объединения не смогут обрабатывать слишком много пользователей и транзакций, и будет создано больше уровня 2. Суть бесшовного соединения здесь заключается в совместном использовании расчетного слоя. Таким образом, передача активов не должна осуществляться через третью сторону, а данные транзакции получаются из того же расчетного уровня и проверяются в соответствующих цепочках. Аналогичным образом, протокол кросс-чейна больше всего надеется увидеть, что OP, ARB, ZKsync и Starnet конкурируют друг с другом, и нет очевидной разницы между высоким и низким уровнем, так что кросс-чейн может обеспечить передачу между этими цепочками. В противном случае, если определенный уровень 2 занимает 80% доли, нет необходимости в перекрестной цепочке. Но в будущем еще много переменных. Это только личное дело автора, и оно будет решено в свое время.
Исходная ссылка