Автор: Торговый аналитик PSE @Дэниел Хуа, PSE Trading
Введение
В мире блокчейна каждую сеть можно рассматривать как независимую экосистему со своими собственными активами, правилами связи и т. д. Однако эта функция также делает различные блокчейны несовместимыми друг с другом, что делает невозможным свободное перемещение активов и информации. Поэтому возникла концепция межсетевого взаимодействия.
1. Значение и сценарии использования межсетевого взаимодействия.
Defi является ядром и основой сегодняшнего блокчейна, но он сталкивается со многими проблемами, такими как фрагментация ликвидности, недостаточная глубина пула активов и низкое использование капитала. В идеале протоколы межсетевого взаимодействия могут свести износ к нулю.
например:
(1) Поместите активы цепочки OP в GMX в цепочке ARB, чтобы увеличить глубину пула средств.
(2) Поместить активы цепочки ОП в Compound на ARB для ипотечного кредитования.
(3) Осуществить межсетевую передачу активов NFT.
Помимо финансовых аспектов, передача информации также имеет особое значение: например, перекрестное голосование за важные предложения, передача данных между социальными приложениями и т. д. Если Defi откроет дверь в мир криптовалют, протокол межсетевого взаимодействия станет единственным путем к успеху!
2. Существует четыре типа протоколов межсетевого взаимодействия.
##2.1 Верификация на основе узлов или сторонних сетей (первый тип)
Самый оригинальный кросс-чейн протокол использует MPC (Multi-Party-Computation) для проверки транзакций. Типичным представителем является Thorchain, который проверяет транзакции путем развертывания узлов в цепочке для установления стандартов безопасности. Обычно этот протокол привлекает 100-250 валидаторов узлов в сети.Однако недостатком этого метода является то, что каждый узел должен проверять транзакцию, что заставляет пользователей ждать долгое время. Кроме того, для протокола нельзя игнорировать эксплуатационные расходы узлов, и в конечном итоге они будут переложены на пользователей. Во-вторых, Thorchain создаст пул ликвидности для каждой торговой пары, используя собственный токен проекта RUNE.Каждый раз, когда вы пересекаете активы, вам необходимо обменять активы на RUNE, а затем обменять их на активы целевой цепочки.Для этой модели требуется много средств на поддержку и износ, в долгосрочной перспективе это не оптимальное решение для кросс-чейн протокола**. Советы: Thorchain подвергся атаке из-за уязвимостей кода (система будет рассматривать поддельные символы ETH как настоящие символы ETH) и не имеет никакого отношения к безопасности метода проверки.
2.1.2 Улучшение
Изменения, основанные на этом явлении: Wormhole выбирает 19 валидаторов для проверки подлинности транзакций, и в число этих валидаторов входят известные валидаторы узлов, такие как Jump crypto. Эти верификаторы одновременно ведут бизнес по проверке в ETH, OP и других сетях.Однако этот метод имеет риск быть слишком централизованным.Автор считает, что полная децентрализация не всегда может быть лучшим выбором, поскольку определенная степень централизованности Управление может Чтобы снизить затраты, окончательный проект должен достичь широкомасштабного использования и максимизировать экономические выгоды. Советы: червоточина подверглась атаке из-за лазейки в контракте. Злоумышленник использовал внешний контракт для проверки транзакции и кражи активов, что не имеет ничего общего с собственной безопасностью проверки.
По сравнению с другими межсетевыми протоколами, Axelar является публичной сетью, основанной на POS. Axelar упаковывает проверочную информацию из других сетей и отправляет ее в свою основную сеть для проверки, а затем после завершения отправляет ее в целевую цепочку. Стоит отметить, что **стоимость проверки обратно пропорциональна безопасности. По мере увеличения объема проверочной информации требуется больше узлов для участия в проверке и поддержания безопасности сети. Теоретически верхнего предела для узлов не существует. Увеличение количества узлов увеличит стоимость передачи. Axelar столкнется с этим дилемма в будущем. **
2.2 Оптимистическая проверка (второй тип)
Успех OP представляет собой оптимистическое подтверждение текущих преимуществ безопасности, надежности, низкой стоимости и скорости. Поэтому межсетевые протоколы, такие как Synapse, также используют этот режим проверки. Однако Synapse использует Lock/Mint для обмена активами. Этот метод может быть атакован хакерами. Автор объяснит причины в 2.3.1. Кроме того, оптимистическая проверка может удовлетворить только текущие потребности, и в будущем потребуются более безопасные и надежные методы проверки, сохраняя при этом преимущества в скорости и стоимости. Теперь автор введет двойную проверку, чтобы заменить оптимистическую проверку.
2.3 Двойная проверка (третий тип)
Самыми популярными протоколами двухфакторной аутентификации на рынке являются Layerzero и Chainlink. Давайте сначала поговорим о выводе.Автор считает, что двойная проверка имеет наиболее явные перспективы развития в области современных кроссчейн-протоколов.Она превосходит другие протоколы с точки зрения безопасности, скорости и времени отклика.
(1)Нулевой слой
Одним из нововведений Layerzero является развертывание сверхлегких узлов в каждой цепочке для передачи данных на ретрансляторы вне цепочки и оракулы (предоставленные Chainlink) для проверки.По сравнению с первым протоколом, он позволяет избежать тяжелых вычислительных задач. Oracle генерирует информацию о заголовке блока, а ретранслятор проверяет подлинность транзакции.Только если обе информации верны, транзакция будет выпущена. **Следует подчеркнуть, что оба работают независимо. Только когда хакеры контролируют Relayer и Oracle одновременно, активы будут украдены. По сравнению с оптимистической проверкой безопасность выше, поскольку она проверяет каждую транзакцию. **
Преимущества стоимости и безопасности: автор проводил эксперименты со Stargate (с использованием технологии Layerzero)
Завершение транзакции от OP до ARB занимает 1 минуту — 1,46 доллара США.
Завершение транзакции от OP до BSC занимает 1 минуту — 0,77 доллара США.
Завершение транзакции от OP до ETH занимает 1 минуту и 30 секунд — 11,42 доллара США.
Подводя итог, можно сказать, что модель двухфакторной аутентификации занимает абсолютную лидирующую позицию.
(2)Звено цепи
Фиксация DON собирает информацию о транзакции. Целевая цепочка ARM будет собирать информацию из исходной цепочки ARM, чтобы изменить форму дерева Меркла и сравнить ее с деревом Меркла фиксации DON. После того, как определенное количество узлов успешно «проверит», транзакция будет отправлена. использовать DON для выполнения и наоборот. Примечание. ARM — независимая система. **Технология, используемая Chainlink, на 90% аналогична принципу Layerzero, обе используют модель «сбор информации + проверка информации (проверка каждой транзакции)». **
Проекты, которые в настоящее время поддерживаются Chainlink, — это Synthetix (межсетевой перевод sUSD) и Aave (голосование по межсетевому управлению). С точки зрения безопасности, хотя ARM и uting DON относятся к двум системам, обе они контролируются самой Chainlink, и можно придерживаться ее. Кроме того, в случае с той же технологией Chainlink привлечет некоторые старые проекты с углубленным сотрудничеством для использования этой услуги и достижения пакета. Layerzero привлечет к развертыванию несколько новых проектов, **но с точки зрения поддерживаемой сети и экологии Layerzero еще лучше. **Кроме того, основные участники проекта также надеются внедрить продукты в популярную экологию.
2.3.1Нулевой слой невозможного треугольника
Безопасность: существует четыре способа передачи активов между цепочками.
Lock/Mint: межсетевой протокол развернет пулы средств в каждой сети. Когда пользователи хотят перевести ETH из цепочки A в цепочку B, им необходимо заблокировать ETH цепочки A, а затем чеканить такое же количество WETH в цепочка B., при возвращении из цепочки B в цепочку A, wETH будет уничтожен, а ETH в цепочке A будет разблокирован. Риск этого заключается в том, что безопасность полностью зависит от межцепочного моста. Если сумма блокировки равна достаточно большой, хакеры обязательно выберут «Атака на пул капитала».
**2) Сжигание/перечеканка: токены чеканятся в форме OFT (Omnichain Fungible Token).Определенное количество токенов может быть сожжено в исходной цепочке, а соответствующее количество токенов может быть выпущено на монетном дворе B-цепи. Риск атак, вызванных слишком большим количеством, теоретически безопаснее. Режим OFT обычно выбирается при выпуске токена, что помогает циркуляции между децентрализованными приложениями. Старые проекты также могут менять свои токены на OFT, но это сложно реализовать, поскольку это затрагивает множество интересов, например, как поступить с исходными токенами в других децентрализованных приложениях после изменения, поэтому только новые проекты могут принять эту модель. Подводя итог, можно сказать, что не нужно рисковать ради старых проектов и просто развиваться по существующему пути, поэтому, если вы выбираете безопасность, вы не сможете применить ее к старым проектам. **
Атомный своп: протокол создает пул средств в обеих цепочках для хранения определенного количества токенов. Когда пользователь пересекает цепочки, он вносит активы в пул фондов A-цепи, а B-цепочка извлекает соответствующую сумму из пула фондов B-цепи и отправляет ее пользователю. По сути, это один плюс. и один минус, ввод и вывод средств в любое время, с высоким запасом прочности.
Промежуточный токен: например, Thorchain 2.1 приведет к износу, а время ожидания будет слишком долгим.
В настоящее время Атомный обмен является наиболее широко используемым, но в будущем он должен приблизиться к режиму записи/размещения, чтобы действительно достичь нулевого износа перекрестной цепочки и обеспечить безопасность. Старые проекты также обеспокоены использованием Layerzero из-за манипулирования ценами на машины-оракулы. Существует множество случаев атак на машины-оракулы, а технология еще не полностью развита. Поэтому большинство протоколов будут выбирать осторожную позицию.
Аудит: Параметры проверки в реле и конечной точке Layerzero устанавливаются самим проектом, и существует риск злонамеренных действий со стороны владельца проекта. Поэтому аудит особенно строгий, и в результате Layerzero не имеет многих преимуществ. рыночных проектов. **Если вы откажетесь от аудита и позволите старому проекту использовать Layerzero, безопасность не будет гарантирована. Если вы выберете безопасность, новому проекту будет очень сложно пройти аудит. **Поэтому Layerzero все еще требуется некоторое время для разработки.
Connext — это модульный протокол межсетевого взаимодействия. Модульная структура представляет собой звездообразную структуру, а проверка цепочки A и цепочки B передается AMB (мост произвольных сообщений, мост произвольных сообщений) соответствующие цепочки: луч — это цепочка A&B, сгенерированный сертификат дерева Меркла хранится в основной сети ETH, а ETH — это концентратор.
Этот протокол имеет самый высокий уровень безопасности, поскольку мы считаем, что безопасность сети ETH и использует принцип общей безопасности.Если мы используем технологию Layerzero, то, чему мы должны верить, на самом деле является сам проект, который теоретически более безопасен, чем так называемая двойная проверка. **В долгосрочной перспективе некоторые межсетевые протоколы OP могут иметь проблемы с безопасностью, и будущая тенденция будет связана с ZKP или моделью двойной проверки. С другой стороны, для проверки безопасности нативных токенов каждая цепочка использует для проверки собственный модуль AMB, и время передачи этих проверок может быть непостоянным. Официальная проверка AMB обычно занимает больше времени, а иногда пользователям приходится ждать до 4 часов и более для завершения проверки. Это может ограничить масштаб протокола Connext с точки зрения общей экономической эффективности и широкого использования. **
3.Протокол межсетевого взаимодействия ZKP
Конкуренция среди существующих кросс-чейн протоколов уже довольно жесткая.Многие участники проекта нацелились на ZKP, желая идти в ногу с концепцией объединения ZK, используя такие технологии, как ZKrelayer и ZKlight-endpoint, чтобы сосредоточиться на высочайшем уровне безопасности. Однако автор считает, что в ближайшие 5-10 лет ZKP еще рано применять в кроссчейн-области, и конкурировать с существующими кроссчейн-протоколами сложно по следующим причинам:
(1) Доказательство того, что время и стоимость генерации слишком велики. Доказательства с нулевым разглашением делятся на ZK STARK и ZK SNARK: первое генерирует большое доказательство, но занимает короткое время, а второе генерирует небольшое доказательство, но занимает много времени (чем больше доказательство, тем выше стоимость). Большинство кроссчейнов ZKP выберут ZK SNARK, потому что, если стоимость кроссчейна слишком высока, ни один пользователь не выберет это решение. Так как же решить болевую точку слишком долгого времени? Некоторые протоколы предпочитают добавлять «ускоренный путь», аналогичный модели OP: сначала передать транзакцию, а затем проверить ее, тогда это не ZKP в строгом смысле этого слова, он принадлежит версии OP Plus.
(2) Требования к высококачественному оборудованию. ZKP предъявляет высокие требования к объектам и нуждается в расчете большого количества данных и поддержке производительности.Как только ZKP будет использоваться в больших масштабах, вычислительной мощности будет недостаточно.Соглашение требует потратить много денег на приобретение инфраструктуры, которая в настоящее время не имеет экономического эффекта.
(3) Техническая итерационная неопределенность. Среди нескольких существующих межсетевых протоколов безопасность метода двойной проверки уже достаточно высока, чтобы удовлетворить текущие потребности в безопасности. Точно так же, как двадцать лет назад городам третьего уровня требовалось строительство надземных автомагистралей, в краткосрочной перспективе в этом может не быть необходимости**, но в долгосрочной перспективе ZKP может стать краеугольным камнем развития области перекрестных сетей. **Поэтому, хотя для ЗКП еще не время, команде необходимо продолжать проводить исследования и исследования и продолжать уделять внимание, поскольку скорость развития технологий непредсказуема.
№ 4. Подведение итогов и размышления
Протоколы межсетевого взаимодействия имеют решающее значение для развития блокчейна. Среди различных межсетевых протоколов модель двухфакторной проверки имеет отличные показатели с точки зрения безопасности, стоимости и скорости, особенно у двух лидеров отрасли, Layerzero и Chainlink. Хотя техническая реализация этих двух проектов в основном одинакова, Layerzero более экологичен и, следовательно, в настоящее время имеет большее конкурентное преимущество. Тем не менее, экологическое развитие Layerzero было медленным из-за его механизма безопасности и аудита, но я верю, что в будущем будет больше возможностей для развития. Что касается кроссчейна ZKP, хотя до текущего применения еще относительно далеко, ожидается, что направление его развития будет развиваться в этом направлении, и нам следует продолжать обращать внимание.
Автор с оптимизмом смотрит на Layerzero и кросс-чейн, но также поднимает некоторые потенциальные проблемы. Большинство существующих межцепочных протоколов относятся к L0 (транспортному уровню), которые в основном используются для передачи активов и информации (социальной, управленческой и т. д.). С точки зрения передачи активов все существующие межцепочные мосты являются псевдо Кроссчейн в истинном смысле означает, что определенный актив действительно переносится в другую цепочку (Burn/Mint), а не Lock/Mint или Atomic Swap, но если это необходимо сделать, все существующие старые проекты нужно свергнуть, пусть их место займут новые проекты, а выпуск токенов — это модель OFT, но ее слишком сложно реализовать и переход займет много времени. **
На самом деле, все по-прежнему живут в мире, который полагается на «третьих лиц», и цепи по-прежнему замкнуты. Что касается передачи информации, каждая цепочка может полагаться на транспортный уровень для передачи сообщений, но спрос в настоящее время невелик.Например, передача сообщений между Lens и Cyber требует перекрестной цепочки, но сначала В конце концов, что такое социальная сфера? В настоящее время масштабное развитие все еще остается проблемой. Во-вторых, если большинство децентрализованных приложений развернуто в экосистеме Lens и децентрализованные приложения могут свободно взаимодействовать, то нет необходимости в кроссчейне. быть достаточно большими только в условиях жесткой конкуренции.
Это расширяет тему новых угроз для суперцепи уровня 2. Например, успех суперцепи OP позволит большему количеству слоев Layer2 использовать аналогичные технологии для построения, и их можно будет легко соединять (активы). Благодаря успеху блокчейна в будущем OP и другие объединения не смогут обрабатывать слишком много пользователей и транзакций, а также создадут больше уровня 2. Суть бесшовного соединения здесь заключается в совместном использовании расчетного слоя. Таким образом, передача частных активов не должна осуществляться через третью сторону, а данные о транзакциях получаются с того же расчетного уровня и проверяются в соответствующих цепочках. **Аналогично, то, что больше всего надеется увидеть межсетевой протокол, — это конкуренция между OP, ARB, ZKsync и Starnet, без явного различия между высоким и низким уровнем, так что кросс-цепочка может обеспечить передачу между этими цепочками экологии, в противном случае, Если на определенный уровень Layer2 приходится 80% доли, необходимости в перекрестной цепочке нет. Но в будущем еще много переменных.Это лишь небольшая забота автора, и со временем это будет решено.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Межсетевой тронный конфликт: стратегии, повелители и проблемы
Автор: Торговый аналитик PSE @Дэниел Хуа, PSE Trading
Введение
В мире блокчейна каждую сеть можно рассматривать как независимую экосистему со своими собственными активами, правилами связи и т. д. Однако эта функция также делает различные блокчейны несовместимыми друг с другом, что делает невозможным свободное перемещение активов и информации. Поэтому возникла концепция межсетевого взаимодействия.
1. Значение и сценарии использования межсетевого взаимодействия.
Defi является ядром и основой сегодняшнего блокчейна, но он сталкивается со многими проблемами, такими как фрагментация ликвидности, недостаточная глубина пула активов и низкое использование капитала. В идеале протоколы межсетевого взаимодействия могут свести износ к нулю.
например:
(1) Поместите активы цепочки OP в GMX в цепочке ARB, чтобы увеличить глубину пула средств.
(2) Поместить активы цепочки ОП в Compound на ARB для ипотечного кредитования.
(3) Осуществить межсетевую передачу активов NFT.
Помимо финансовых аспектов, передача информации также имеет особое значение: например, перекрестное голосование за важные предложения, передача данных между социальными приложениями и т. д. Если Defi откроет дверь в мир криптовалют, протокол межсетевого взаимодействия станет единственным путем к успеху!
2. Существует четыре типа протоколов межсетевого взаимодействия.
##2.1 Верификация на основе узлов или сторонних сетей (первый тип)
Самый оригинальный кросс-чейн протокол использует MPC (Multi-Party-Computation) для проверки транзакций. Типичным представителем является Thorchain, который проверяет транзакции путем развертывания узлов в цепочке для установления стандартов безопасности. Обычно этот протокол привлекает 100-250 валидаторов узлов в сети.Однако недостатком этого метода является то, что каждый узел должен проверять транзакцию, что заставляет пользователей ждать долгое время. Кроме того, для протокола нельзя игнорировать эксплуатационные расходы узлов, и в конечном итоге они будут переложены на пользователей. Во-вторых, Thorchain создаст пул ликвидности для каждой торговой пары, используя собственный токен проекта RUNE.Каждый раз, когда вы пересекаете активы, вам необходимо обменять активы на RUNE, а затем обменять их на активы целевой цепочки.Для этой модели требуется много средств на поддержку и износ, в долгосрочной перспективе это не оптимальное решение для кросс-чейн протокола**. Советы: Thorchain подвергся атаке из-за уязвимостей кода (система будет рассматривать поддельные символы ETH как настоящие символы ETH) и не имеет никакого отношения к безопасности метода проверки.
2.1.2 Улучшение
Изменения, основанные на этом явлении: Wormhole выбирает 19 валидаторов для проверки подлинности транзакций, и в число этих валидаторов входят известные валидаторы узлов, такие как Jump crypto. Эти верификаторы одновременно ведут бизнес по проверке в ETH, OP и других сетях.Однако этот метод имеет риск быть слишком централизованным.Автор считает, что полная децентрализация не всегда может быть лучшим выбором, поскольку определенная степень централизованности Управление может Чтобы снизить затраты, окончательный проект должен достичь широкомасштабного использования и максимизировать экономические выгоды. Советы: червоточина подверглась атаке из-за лазейки в контракте. Злоумышленник использовал внешний контракт для проверки транзакции и кражи активов, что не имеет ничего общего с собственной безопасностью проверки.
По сравнению с другими межсетевыми протоколами, Axelar является публичной сетью, основанной на POS. Axelar упаковывает проверочную информацию из других сетей и отправляет ее в свою основную сеть для проверки, а затем после завершения отправляет ее в целевую цепочку. Стоит отметить, что **стоимость проверки обратно пропорциональна безопасности. По мере увеличения объема проверочной информации требуется больше узлов для участия в проверке и поддержания безопасности сети. Теоретически верхнего предела для узлов не существует. Увеличение количества узлов увеличит стоимость передачи. Axelar столкнется с этим дилемма в будущем. **
2.2 Оптимистическая проверка (второй тип)
Успех OP представляет собой оптимистическое подтверждение текущих преимуществ безопасности, надежности, низкой стоимости и скорости. Поэтому межсетевые протоколы, такие как Synapse, также используют этот режим проверки. Однако Synapse использует Lock/Mint для обмена активами. Этот метод может быть атакован хакерами. Автор объяснит причины в 2.3.1. Кроме того, оптимистическая проверка может удовлетворить только текущие потребности, и в будущем потребуются более безопасные и надежные методы проверки, сохраняя при этом преимущества в скорости и стоимости. Теперь автор введет двойную проверку, чтобы заменить оптимистическую проверку.
2.3 Двойная проверка (третий тип)
Самыми популярными протоколами двухфакторной аутентификации на рынке являются Layerzero и Chainlink. Давайте сначала поговорим о выводе.Автор считает, что двойная проверка имеет наиболее явные перспективы развития в области современных кроссчейн-протоколов.Она превосходит другие протоколы с точки зрения безопасности, скорости и времени отклика.
(1)Нулевой слой
Одним из нововведений Layerzero является развертывание сверхлегких узлов в каждой цепочке для передачи данных на ретрансляторы вне цепочки и оракулы (предоставленные Chainlink) для проверки.По сравнению с первым протоколом, он позволяет избежать тяжелых вычислительных задач. Oracle генерирует информацию о заголовке блока, а ретранслятор проверяет подлинность транзакции.Только если обе информации верны, транзакция будет выпущена. **Следует подчеркнуть, что оба работают независимо. Только когда хакеры контролируют Relayer и Oracle одновременно, активы будут украдены. По сравнению с оптимистической проверкой безопасность выше, поскольку она проверяет каждую транзакцию. **
Преимущества стоимости и безопасности: автор проводил эксперименты со Stargate (с использованием технологии Layerzero)
Завершение транзакции от OP до ARB занимает 1 минуту — 1,46 доллара США.
Завершение транзакции от OP до BSC занимает 1 минуту — 0,77 доллара США.
Завершение транзакции от OP до ETH занимает 1 минуту и 30 секунд — 11,42 доллара США.
Подводя итог, можно сказать, что модель двухфакторной аутентификации занимает абсолютную лидирующую позицию.
(2)Звено цепи
Фиксация DON собирает информацию о транзакции. Целевая цепочка ARM будет собирать информацию из исходной цепочки ARM, чтобы изменить форму дерева Меркла и сравнить ее с деревом Меркла фиксации DON. После того, как определенное количество узлов успешно «проверит», транзакция будет отправлена. использовать DON для выполнения и наоборот. Примечание. ARM — независимая система. **Технология, используемая Chainlink, на 90% аналогична принципу Layerzero, обе используют модель «сбор информации + проверка информации (проверка каждой транзакции)». **
Проекты, которые в настоящее время поддерживаются Chainlink, — это Synthetix (межсетевой перевод sUSD) и Aave (голосование по межсетевому управлению). С точки зрения безопасности, хотя ARM и uting DON относятся к двум системам, обе они контролируются самой Chainlink, и можно придерживаться ее. Кроме того, в случае с той же технологией Chainlink привлечет некоторые старые проекты с углубленным сотрудничеством для использования этой услуги и достижения пакета. Layerzero привлечет к развертыванию несколько новых проектов, **но с точки зрения поддерживаемой сети и экологии Layerzero еще лучше. **Кроме того, основные участники проекта также надеются внедрить продукты в популярную экологию.
2.3.1Нулевой слой невозможного треугольника
Безопасность: существует четыре способа передачи активов между цепочками.
**2) Сжигание/перечеканка: токены чеканятся в форме OFT (Omnichain Fungible Token).Определенное количество токенов может быть сожжено в исходной цепочке, а соответствующее количество токенов может быть выпущено на монетном дворе B-цепи. Риск атак, вызванных слишком большим количеством, теоретически безопаснее. Режим OFT обычно выбирается при выпуске токена, что помогает циркуляции между децентрализованными приложениями. Старые проекты также могут менять свои токены на OFT, но это сложно реализовать, поскольку это затрагивает множество интересов, например, как поступить с исходными токенами в других децентрализованных приложениях после изменения, поэтому только новые проекты могут принять эту модель. Подводя итог, можно сказать, что не нужно рисковать ради старых проектов и просто развиваться по существующему пути, поэтому, если вы выбираете безопасность, вы не сможете применить ее к старым проектам. **
Атомный своп: протокол создает пул средств в обеих цепочках для хранения определенного количества токенов. Когда пользователь пересекает цепочки, он вносит активы в пул фондов A-цепи, а B-цепочка извлекает соответствующую сумму из пула фондов B-цепи и отправляет ее пользователю. По сути, это один плюс. и один минус, ввод и вывод средств в любое время, с высоким запасом прочности.
Промежуточный токен: например, Thorchain 2.1 приведет к износу, а время ожидания будет слишком долгим.
В настоящее время Атомный обмен является наиболее широко используемым, но в будущем он должен приблизиться к режиму записи/размещения, чтобы действительно достичь нулевого износа перекрестной цепочки и обеспечить безопасность. Старые проекты также обеспокоены использованием Layerzero из-за манипулирования ценами на машины-оракулы. Существует множество случаев атак на машины-оракулы, а технология еще не полностью развита. Поэтому большинство протоколов будут выбирать осторожную позицию.
Аудит: Параметры проверки в реле и конечной точке Layerzero устанавливаются самим проектом, и существует риск злонамеренных действий со стороны владельца проекта. Поэтому аудит особенно строгий, и в результате Layerzero не имеет многих преимуществ. рыночных проектов. **Если вы откажетесь от аудита и позволите старому проекту использовать Layerzero, безопасность не будет гарантирована. Если вы выберете безопасность, новому проекту будет очень сложно пройти аудит. **Поэтому Layerzero все еще требуется некоторое время для разработки.
2.4 Модульный межсетевой протокол (проверка AMB, четвертый тип)
Connext — это модульный протокол межсетевого взаимодействия. Модульная структура представляет собой звездообразную структуру, а проверка цепочки A и цепочки B передается AMB (мост произвольных сообщений, мост произвольных сообщений) соответствующие цепочки: луч — это цепочка A&B, сгенерированный сертификат дерева Меркла хранится в основной сети ETH, а ETH — это концентратор.
Этот протокол имеет самый высокий уровень безопасности, поскольку мы считаем, что безопасность сети ETH и использует принцип общей безопасности.Если мы используем технологию Layerzero, то, чему мы должны верить, на самом деле является сам проект, который теоретически более безопасен, чем так называемая двойная проверка. **В долгосрочной перспективе некоторые межсетевые протоколы OP могут иметь проблемы с безопасностью, и будущая тенденция будет связана с ZKP или моделью двойной проверки. С другой стороны, для проверки безопасности нативных токенов каждая цепочка использует для проверки собственный модуль AMB, и время передачи этих проверок может быть непостоянным. Официальная проверка AMB обычно занимает больше времени, а иногда пользователям приходится ждать до 4 часов и более для завершения проверки. Это может ограничить масштаб протокола Connext с точки зрения общей экономической эффективности и широкого использования. **
3.Протокол межсетевого взаимодействия ZKP
Конкуренция среди существующих кросс-чейн протоколов уже довольно жесткая.Многие участники проекта нацелились на ZKP, желая идти в ногу с концепцией объединения ZK, используя такие технологии, как ZKrelayer и ZKlight-endpoint, чтобы сосредоточиться на высочайшем уровне безопасности. Однако автор считает, что в ближайшие 5-10 лет ZKP еще рано применять в кроссчейн-области, и конкурировать с существующими кроссчейн-протоколами сложно по следующим причинам:
(1) Доказательство того, что время и стоимость генерации слишком велики. Доказательства с нулевым разглашением делятся на ZK STARK и ZK SNARK: первое генерирует большое доказательство, но занимает короткое время, а второе генерирует небольшое доказательство, но занимает много времени (чем больше доказательство, тем выше стоимость). Большинство кроссчейнов ZKP выберут ZK SNARK, потому что, если стоимость кроссчейна слишком высока, ни один пользователь не выберет это решение. Так как же решить болевую точку слишком долгого времени? Некоторые протоколы предпочитают добавлять «ускоренный путь», аналогичный модели OP: сначала передать транзакцию, а затем проверить ее, тогда это не ZKP в строгом смысле этого слова, он принадлежит версии OP Plus.
(2) Требования к высококачественному оборудованию. ZKP предъявляет высокие требования к объектам и нуждается в расчете большого количества данных и поддержке производительности.Как только ZKP будет использоваться в больших масштабах, вычислительной мощности будет недостаточно.Соглашение требует потратить много денег на приобретение инфраструктуры, которая в настоящее время не имеет экономического эффекта.
(3) Техническая итерационная неопределенность. Среди нескольких существующих межсетевых протоколов безопасность метода двойной проверки уже достаточно высока, чтобы удовлетворить текущие потребности в безопасности. Точно так же, как двадцать лет назад городам третьего уровня требовалось строительство надземных автомагистралей, в краткосрочной перспективе в этом может не быть необходимости**, но в долгосрочной перспективе ZKP может стать краеугольным камнем развития области перекрестных сетей. **Поэтому, хотя для ЗКП еще не время, команде необходимо продолжать проводить исследования и исследования и продолжать уделять внимание, поскольку скорость развития технологий непредсказуема.
№ 4. Подведение итогов и размышления
Протоколы межсетевого взаимодействия имеют решающее значение для развития блокчейна. Среди различных межсетевых протоколов модель двухфакторной проверки имеет отличные показатели с точки зрения безопасности, стоимости и скорости, особенно у двух лидеров отрасли, Layerzero и Chainlink. Хотя техническая реализация этих двух проектов в основном одинакова, Layerzero более экологичен и, следовательно, в настоящее время имеет большее конкурентное преимущество. Тем не менее, экологическое развитие Layerzero было медленным из-за его механизма безопасности и аудита, но я верю, что в будущем будет больше возможностей для развития. Что касается кроссчейна ZKP, хотя до текущего применения еще относительно далеко, ожидается, что направление его развития будет развиваться в этом направлении, и нам следует продолжать обращать внимание.
Автор с оптимизмом смотрит на Layerzero и кросс-чейн, но также поднимает некоторые потенциальные проблемы. Большинство существующих межцепочных протоколов относятся к L0 (транспортному уровню), которые в основном используются для передачи активов и информации (социальной, управленческой и т. д.). С точки зрения передачи активов все существующие межцепочные мосты являются псевдо Кроссчейн в истинном смысле означает, что определенный актив действительно переносится в другую цепочку (Burn/Mint), а не Lock/Mint или Atomic Swap, но если это необходимо сделать, все существующие старые проекты нужно свергнуть, пусть их место займут новые проекты, а выпуск токенов — это модель OFT, но ее слишком сложно реализовать и переход займет много времени. **
На самом деле, все по-прежнему живут в мире, который полагается на «третьих лиц», и цепи по-прежнему замкнуты. Что касается передачи информации, каждая цепочка может полагаться на транспортный уровень для передачи сообщений, но спрос в настоящее время невелик.Например, передача сообщений между Lens и Cyber требует перекрестной цепочки, но сначала В конце концов, что такое социальная сфера? В настоящее время масштабное развитие все еще остается проблемой. Во-вторых, если большинство децентрализованных приложений развернуто в экосистеме Lens и децентрализованные приложения могут свободно взаимодействовать, то нет необходимости в кроссчейне. быть достаточно большими только в условиях жесткой конкуренции.
Это расширяет тему новых угроз для суперцепи уровня 2. Например, успех суперцепи OP позволит большему количеству слоев Layer2 использовать аналогичные технологии для построения, и их можно будет легко соединять (активы). Благодаря успеху блокчейна в будущем OP и другие объединения не смогут обрабатывать слишком много пользователей и транзакций, а также создадут больше уровня 2. Суть бесшовного соединения здесь заключается в совместном использовании расчетного слоя. Таким образом, передача частных активов не должна осуществляться через третью сторону, а данные о транзакциях получаются с того же расчетного уровня и проверяются в соответствующих цепочках. **Аналогично, то, что больше всего надеется увидеть межсетевой протокол, — это конкуренция между OP, ARB, ZKsync и Starnet, без явного различия между высоким и низким уровнем, так что кросс-цепочка может обеспечить передачу между этими цепочками экологии, в противном случае, Если на определенный уровень Layer2 приходится 80% доли, необходимости в перекрестной цепочке нет. Но в будущем еще много переменных.Это лишь небольшая забота автора, и со временем это будет решено.