У світі блокчейну кожну мережу можна розглядати як незалежну екосистему зі своїми власними активами, правилами зв’язку тощо. Однак ця функція також робить блокчейни непередаваними, унеможливлюючи вільний перетік активів та інформації. Таким чином, виникла концепція крос-ланцюгової взаємодії.
1. Значення та сценарії використання крос-ланцюжкової взаємодії
Defi є ядром і основою сучасного блокчейну, але він стикається з багатьма проблемами, такими як фрагментація ліквідності, недостатня глибина пулу активів і низьке використання капіталу. Поява протоколів сумісності крос-ланцюгів може інтегрувати активи кожного ланцюга в уніфікований смарт-контракт, тим самим максимізуючи досвід користувача та використання капіталу.В ідеалі протоколи сумісності крос-ланцюгів можуть зменшити знос до нуля.
наприклад:
Розмістіть активи ланцюга OP в GMX ланцюга ARB, щоб збільшити глибину пулу капіталу
Перемістіть активи ланцюга OP у Compound на ARB для іпотечного кредитування
Здійсніть міжланцюгову передачу активів NFT
Окрім фінансових аспектів, передача інформації також є особливо важливою: наприклад, міжланцюгове голосування за важливі пропозиції, передача даних між соціальними додатками тощо. Якщо Defi відкриває двері у світ криптовалют, протокол сумісності крос-ланцюгів є єдиним шляхом до успіху!
2. Існує чотири типи протоколів міжланцюгової сумісності
2.1 Перевірка на основі вузла або сторонньої мережі (перший тип)
Найоригінальніший крос-чейн протокол використовує MPC (Multi-Party-Computation) для перевірки транзакцій. Типовим представником є Thorchain, який перевіряє транзакції шляхом розгортання вузлів у ланцюзі для встановлення стандартів безпеки. Як правило, цей протокол залучає 100-250 валідаторів вузлів у мережі.Однак недоліком цього підходу є те, що кожен вузол повинен перевіряти транзакції, що призводить до того, що користувачам доводиться довго чекати. Крім того, для протоколу не можна ігнорувати експлуатаційні витрати вузлів, які з часом будуть передані користувачам. По-друге, Thorchain створить пул ліквідності для кожної торгової пари, використовуючи власний токен проекту RUNE. Кожного разу, коли ви перетинаєте активи, вам потрібно обміняти активи на RUNE, а потім обміняти їх на активи цільового ланцюга. Ця модель вимагає багато коштів для підтримки та має зношеність, у довгостроковій перспективі це не оптимальне рішення для міжланцюжкових протоколів. Поради: Thorchain зазнав атаки через уразливості коду (система розглядатиме підроблені символи ETH як справжні символи ETH), і це не має нічого спільного з безпекою методу перевірки.
2.1.2 Покращення
Зміни на основі цього явища: Wormhole вибирає 19 валідаторів для перевірки автентичності транзакцій. Ці валідатори включають добре відомі валідатори вузлів, такі як Jump crypto. Ці валідатори також запускають служби перевірки в інших мережах, таких як ETH і OP.Однак цей метод має ризик бути занадто централізованим.Автор вважає, що повна децентралізація не завжди може бути найкращим вибором, оскільки певний ступінь централізованого управління може зменшити витрати, кінцевий проект повинен досягти широкомасштабного використання та максимізувати економічні вигоди. Поради: Wormhole було атаковано через вразливість контракту. Зловмисник використовував зовнішні контракти для перевірки транзакцій і крадіжки активів, що не має нічого спільного з його власною безпекою перевірки.
Порівняно з іншими міжланцюжковими протоколами, Axelar є публічним ланцюгом, заснованим на POS. Axelar пакує інформацію перевірки з інших мереж і надсилає її до своєї основної мережі для перевірки, а потім надсилає її до цільового ланцюга після завершення. Варто зазначити, що вартість перевірки обернено пропорційна безпеці. Зі збільшенням обсягу перевірочної інформації потрібно більше вузлів для участі у перевірці та підтримці безпеки мережі. Теоретично верхньої межі для вузлів немає. Збільшення кількості вузлів збільшить вартість передачі. Axelar зіткнеться з цим дилема в майбутньому.
2.2 Оптимістична перевірка (другий тип)
Успіх OP являє собою оптимістичну перевірку поточних переваг безпеки, надійності, низької вартості та швидкості. Тому міжланцюгові протоколи, такі як Synapse, також використовують цей режим перевірки. Однак Synapse використовує метод Lock/Mint для обміну активами. Цей метод піддається ризику атаки хакерів. Автор пояснює причини в 2.3.1. Крім того, оптимістична перевірка може задовольнити лише поточні потреби. У майбутньому знадобляться більш безпечні та надійні методи перевірки, зберігаючи при цьому швидкість і економічні переваги. Тепер автор запровадить подвійну перевірку замість оптимістичної перевірки.
2.3 Подвійна перевірка (третій тип)
Найпопулярнішими протоколами двофакторної аутентифікації на ринку є Layerzero та Chainlink. Спершу зроблю висновок: на думку автора, подвійна верифікація має найбільші перспективи розвитку в області кросчейн протоколів на сьогоднішній день, вона перевершує інші протоколи з точки зору безпеки, швидкості та часу відгуку.
(1)Нульовий шар
Одним із нововведень Layerzero є розгортання надлегких вузлів у кожному ланцюжку для передачі даних на позаланцюгові ретранслятори та Oracles (надані Chainlink) для перевірки. У порівнянні з першим протоколом, це дозволяє уникнути важких обчислювальних завдань. Oracle генерує інформацію заголовка блоку, а Relayer перевіряє автентичність транзакції. Тільки якщо між ними немає помилок, транзакція буде випущена. Слід підкреслити, що обидва працюють незалежно. Тільки якщо хакери одночасно контролюють Relayer і Oracle, активи будуть викрадені. Порівняно з оптимістичною перевіркою, безпека вища, оскільки вона перевіряє кожну транзакцію.
Переваги за ціною та безпекою: автор проводив експерименти із Stargate (за технологією Layerzero)
Від OP до ARB для завершення транзакції потрібно 1 хвилина - 1,46 $
Від OP до BSC транзакція займає 1 хвилину - 0,77 $
Від OP до ETH для завершення транзакції потрібно 1 хвилина 30 секунд — 11,42 доларів США
Таким чином, модель двофакторної аутентифікації займає абсолютну лідируючу позицію.
(2)Ланцюжок
Committing DON збирає інформацію про транзакції, а цільовий ланцюг ARM збиратиме інформацію з вихідного ланцюга ARM, щоб змінити форму дерева Merkle та порівняти його з деревом Merkle Committing DON. Після успішної «перевірки» певної кількості вузлів транзакцію буде надіслано до використання DON для виконання, навпаки. Примітка: ARM є незалежною системою. Технологія, яку використовує Chainlink, на 90% схожа на принцип Layerzero, і в обох використовується режим «збір інформації + перевірка інформації (перевірка кожної транзакції)».
Зараз Chainlink підтримує проекти Synthetix (міжланцюгова передача sUSD) і Aave (міжланцюгове голосування за управління). З точки зору безпеки, хоча ARM і uting DON належать до двох систем, обидві вони контролюються самим Chainlink і можуть стати предметом самовикрадення. Крім того, з тією ж технологією Chainlink залучить деякі старі проекти з поглибленою співпрацею, щоб використовувати цю послугу для досягнення групування. Layerzero залучить до розгортання кілька нових проектів, але з точки зору підтримуваної мережі та екосистеми Layerzero кращий. Крім того, зазвичай сторони проекту також сподіваються розгорнути продукти в популярних екосистемах.
2.3.1 Layerzero Неможливий трикутник
Безпека: існує чотири способи передачі активів між мережами
Блокування/монетний двір: крос-ланцюжковий протокол розгортатиме пули коштів у кожній мережі. Коли користувачі хочуть перенести ETH із ланцюга A до ланцюга B, їм потрібно заблокувати ETH ланцюжка A, а потім розмістити ту саму кількість wETH у ланцюжку B під час повернення з ланцюга B до ланцюга A wETH буде знищено, і одночасно буде розблоковано ETH у ланцюзі A. Ризик цього полягає в тому, що безпека повністю залежить від перехресного мосту ланцюга. Якщо кількість Lock досить велика, хакери однозначно виберуть Attack the capital pool.
Спалювання/монетний двір: жетони карбуються у формі OFT (Omnichain Fungible Token), який може спалити певну кількість жетонів у вихідному ланцюжку та випустити відповідну кількість жетонів на монетному дворі B-ланцюга. Цей метод може уникнути надмірні кошти в пулі коштів Ризик атак теоретично безпечніший Режим OFT зазвичай вибирається, коли токен вивільняється, що сприяє циркуляції між dapps. Старі проекти також можуть змінювати свої власні маркери на OFT, але це важко реалізувати, оскільки це пов’язано з кількома інтересами, наприклад, як працювати з оригінальними маркерами в інших додатках після зміни, тому лише нові проекти можуть прийняти цю модель. Підводячи підсумок, не потрібно ризикувати старими проектами, а просто розвиватися за існуючим шляхом, тому якщо ви обираєте безпеку, ви не можете застосовувати її до старих проектів.
Атомарний своп: протокол створює пул коштів на обох ланцюгах для зберігання певної кількості токенів. Коли користувач виконує крос-ланцюг, користувач вкладає активи в пул капіталу ланцюга A, а ланцюг B вилучає відповідну суму з пулу капіталу ланцюга B і надсилає її користувачеві. По суті, це один плюс і одне віднімання, і його можна вносити та знімати в будь-який час із високим коефіцієнтом надійності.
Проміжний токен: наприклад, 2.1 Thorchain призведе до зношування, а час очікування надто довгий.
Наразі найпоширенішим є Atomic Swap, але в майбутньому він має наблизитися до режиму Burn/Mint, щоб справді досягти нульового зношування крос-ланцюга та підтримувати безпеку. Старі проекти також стурбовані використанням Layerzero через маніпуляції цінами на машинах Oracle. Є багато випадків атак на машини Oracle, і технологія ще не повністю зріла. Тому більшість протоколів оберуть обережне ставлення.
Аудит: Параметри перевірки в Relayer і Endpoint Layerzero встановлюються самим проектом, і існує ризик зловмисних операцій з боку власника проекту. Тому аудит є особливо суворим, і, як наслідок, Layerzero не має багато виключень. позаринкові проекти. Якщо ви відмовитеся від аудиту і дозволите старому проекту використовувати Layerzero, безпека не буде гарантована.Якщо ви виберете безпеку, новому проекту буде дуже важко пройти аудит. Після цієї дилеми Layerzero все ще потребує трохи часу для розробки.
Connext — це модульний міжланцюговий протокол сумісності. Модульна структура — концентратор і спиця, а перевірка ланцюгів A та B передається AMB (мост довільних повідомлень, міст довільних повідомлень) відповідні ланцюги—Spoke є ланцюгом A&B, створене доказ дерева Merkle зберігається в основній мережі ETH, а ETH є концентратором.
Цей протокол має найвищий рівень безпеки, оскільки ми вважаємо, що це безпека мережі ETH і використовує принцип спільної безпеки. Якщо ми використовуємо технологію Layerzero, ми повинні вірити насправді в сам проект, який теоретично безпечніший, ніж так звана подвійна перевірка. У довгостроковій перспективі деякі крос-ланцюгові протоколи OP можуть мати проблеми з безпекою, і майбутня тенденція буде спрямована на режим ZKP або подвійної перевірки. З іншого боку, для перевірки безпеки через нативні токени кожен ланцюжок використовує власний модуль AMB для перевірки, і час передачі цих перевірок може бути непослідовним. Офіційні AMB зазвичай займають більше часу для перевірки, іноді користувачам може знадобитися чекати до 4 годин або навіть довше, поки перевірка завершиться. Це може обмежити масштаби протоколу Connext з точки зору загальних економічних переваг і широкого використання.
3. Протокол міжланцюгової сумісності ZKP
Конкуренція між існуючими міжланцюжковими протоколами вже досить жорстка.Багато учасників проекту націлилися на ZKP, бажаючи не відставати від концепції ZK roll up, використовуючи такі технології, як ZKrelayer і ZKlight-endpoint, щоб зосередитися на найвищій безпеці Проте, автор вважає, що в найближчі 5- протягом 10 років буде занадто рано для застосування ZKP у крос-чейн полі, і буде важко конкурувати з існуючими крос-чейн протоколами з наступних причин:
(1) Час і вартість створення доказів занадто високі. Докази з нульовим знанням поділяються на ZK STARK і ZK SNARK. Перший генерує великий доказ, але займає короткий час, а другий генерує невеликий доказ, але займає багато часу (чим більше доказ, тим вища вартість). Більшість крос-ланцюгів ZKP оберуть ZK SNARK, оскільки якщо вартість крос-ланцюга занадто висока, жоден користувач не вибере це рішення. Отже, як вирішити проблему, пов’язану з надто довгим часом? Деякі протоколи вибирають додавання "швидкої смуги", яка схожа на модель OP. Транзакція спочатку проходить, а потім перевіряється. Тоді це не ZKP у строгому сенсі та належить до версії OP Plus.
(2) Високі вимоги до об'єктів. ZKP має високі вимоги до об'єктів і потребує обчислення великої кількості даних і підтримки продуктивності.Якщо ZKP буде використовуватися у великих масштабах, обчислювальної потужності буде недостатньо.Протоколу потрібно буде витратити багато грошей на придбання інфраструктури, яка наразі економічного ефекту не має.
(3) Невизначеність технічної ітерації. Серед кількох існуючих крос-ланцюгових протоколів безпека методу подвійної перевірки вже є достатньо високою, щоб задовольнити поточні потреби безпеки.Хоча ZKP може здатися непотрібним зараз, майбутні технологічні ітерації можуть змінити цю ситуацію. Так само, як двадцять років тому містам третього рівня потрібно було будувати естакади, в короткостроковій перспективі може не виникнути потреби, але в довгостроковій перспективі ЗКП може стати наріжним каменем розвитку міжланцюгової галузі. Тому, хоча час для ZKP ще не настав, команді потрібно продовжувати проводити дослідження та розвідку, і продовжувати приділяти увагу, оскільки швидкість розвитку технології непередбачувана.
4. Підсумок і роздум
Протоколи сумісності крос-ланцюгів мають вирішальне значення для розвитку блокчейну. Серед різноманітних крос-чейн-протоколів модель двофакторної автентифікації має чудову продуктивність з точки зору безпеки, вартості та швидкості, особливо Layerzero та Chainlink, два лідери галузі. Незважаючи на те, що технічна реалізація обох в основному однакова, Layerzero багатший на екологічне будівництво і тому наразі має більшу конкурентну перевагу. Однак екологічний розвиток Layerzero був повільним через його механізм безпеки та аудиту, але я вірю, що в майбутньому буде більше можливостей для розвитку. Що стосується крос-ланцюга ZKP, хоча поточне застосування ще відносно далеко, очікується, що напрямок його розвитку розвиватиметься в цьому напрямку, і ми повинні продовжувати приділяти увагу.
Автор оптимістично налаштований щодо Layerzero та поля перехресних ланцюгів, але також піднімає деякі потенційні проблеми. Більшість існуючих крос-ланцюгових протоколів належать до L0 (транспортний рівень), які в основному використовуються для передачі активів та передачі інформації (соціальної, управлінської тощо). З точки зору передачі активів, існуючі крос-ланцюгові мости є псевдо Автор вважає, що реальне значення Cross-chain в Інтернеті означає, що актив фактично переходить до іншого ланцюга (Burn/Mint), а не Lock/Mint або Atomic Swap. Але якщо ви хочете це зробити, вам потрібно зруйнувати всі існуючі старі проекти та дозволити новим проектам зайняти їхнє місце, а випуск токенів є моделлю OFT, але це надто важко реалізувати, і перехід займе багато часу.
Насправді всі досі живуть у світі, який покладається на «третіх сторін», і ланцюги все ще закриті. З точки зору передачі інформації, кожен ланцюг може покладатися на транспортний рівень для передачі повідомлень, але поточний попит не дуже великий.Наприклад, передача повідомлень між Lens і Cyber потрібна крос-ланцюг, але спочатку, коли буде соціальне поле розвивається у великих масштабах? Це все ще проблема. По-друге, якщо більшість програмних додатків розгорнуто в екосистемі Lens, а самі прикладні програми можуть вільно спілкуватися, тоді не буде попиту на крос-ланцюги. Тільки у висококонкурентній чи буде достатній попит на крос-ланцюги.
Це поширюється на тему нових загроз для суперланцюга рівня 2. Наприклад, успіх суперланцюга OP дозволить створювати більше рівня 2 з використанням подібних технологій, і їх можна безперешкодно з’єднувати (активи). З успіхом блокчейну в майбутньому OP та інші зведені пакети не зможуть обробляти занадто багато користувачів і транзакцій, і буде створено більше рівня 2. Суть безшовного з'єднання тут полягає в спільному використанні шару розрахунку. Таким чином, передача активів не повинна проходити через третю сторону, але дані транзакції отримуються з того самого рівня розрахунків і перевіряються у відповідних ланцюгах. Подібним чином, протокол перехресного ланцюга найбільше сподівається побачити конкуренцію між OP, ARB, ZKsync і Starnet, без очевидної різниці між високим і низьким рівнем, щоб перехресний ланцюг міг задовольнити передачу між цими екологіями ланцюга. якщо рівень 2 займає 80% частки, немає потреби в перехресному ланцюжку. Але в майбутньому ще багато змінних. Це лише власне занепокоєння автора, і це буде вирішено з часом.
Оригінальне посилання
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
PSE Trading: Битва за крос-чейн трон
Оригінальний автор: PSE Trading Analyst @Daniel 花
У світі блокчейну кожну мережу можна розглядати як незалежну екосистему зі своїми власними активами, правилами зв’язку тощо. Однак ця функція також робить блокчейни непередаваними, унеможливлюючи вільний перетік активів та інформації. Таким чином, виникла концепція крос-ланцюгової взаємодії.
1. Значення та сценарії використання крос-ланцюжкової взаємодії
Defi є ядром і основою сучасного блокчейну, але він стикається з багатьма проблемами, такими як фрагментація ліквідності, недостатня глибина пулу активів і низьке використання капіталу. Поява протоколів сумісності крос-ланцюгів може інтегрувати активи кожного ланцюга в уніфікований смарт-контракт, тим самим максимізуючи досвід користувача та використання капіталу.В ідеалі протоколи сумісності крос-ланцюгів можуть зменшити знос до нуля.
наприклад:
Окрім фінансових аспектів, передача інформації також є особливо важливою: наприклад, міжланцюгове голосування за важливі пропозиції, передача даних між соціальними додатками тощо. Якщо Defi відкриває двері у світ криптовалют, протокол сумісності крос-ланцюгів є єдиним шляхом до успіху!
2. Існує чотири типи протоколів міжланцюгової сумісності
2.1 Перевірка на основі вузла або сторонньої мережі (перший тип)
Найоригінальніший крос-чейн протокол використовує MPC (Multi-Party-Computation) для перевірки транзакцій. Типовим представником є Thorchain, який перевіряє транзакції шляхом розгортання вузлів у ланцюзі для встановлення стандартів безпеки. Як правило, цей протокол залучає 100-250 валідаторів вузлів у мережі.Однак недоліком цього підходу є те, що кожен вузол повинен перевіряти транзакції, що призводить до того, що користувачам доводиться довго чекати. Крім того, для протоколу не можна ігнорувати експлуатаційні витрати вузлів, які з часом будуть передані користувачам. По-друге, Thorchain створить пул ліквідності для кожної торгової пари, використовуючи власний токен проекту RUNE. Кожного разу, коли ви перетинаєте активи, вам потрібно обміняти активи на RUNE, а потім обміняти їх на активи цільового ланцюга. Ця модель вимагає багато коштів для підтримки та має зношеність, у довгостроковій перспективі це не оптимальне рішення для міжланцюжкових протоколів. Поради: Thorchain зазнав атаки через уразливості коду (система розглядатиме підроблені символи ETH як справжні символи ETH), і це не має нічого спільного з безпекою методу перевірки.
2.1.2 Покращення
Зміни на основі цього явища: Wormhole вибирає 19 валідаторів для перевірки автентичності транзакцій. Ці валідатори включають добре відомі валідатори вузлів, такі як Jump crypto. Ці валідатори також запускають служби перевірки в інших мережах, таких як ETH і OP.Однак цей метод має ризик бути занадто централізованим.Автор вважає, що повна децентралізація не завжди може бути найкращим вибором, оскільки певний ступінь централізованого управління може зменшити витрати, кінцевий проект повинен досягти широкомасштабного використання та максимізувати економічні вигоди. Поради: Wormhole було атаковано через вразливість контракту. Зловмисник використовував зовнішні контракти для перевірки транзакцій і крадіжки активів, що не має нічого спільного з його власною безпекою перевірки.
Порівняно з іншими міжланцюжковими протоколами, Axelar є публічним ланцюгом, заснованим на POS. Axelar пакує інформацію перевірки з інших мереж і надсилає її до своєї основної мережі для перевірки, а потім надсилає її до цільового ланцюга після завершення. Варто зазначити, що вартість перевірки обернено пропорційна безпеці. Зі збільшенням обсягу перевірочної інформації потрібно більше вузлів для участі у перевірці та підтримці безпеки мережі. Теоретично верхньої межі для вузлів немає. Збільшення кількості вузлів збільшить вартість передачі. Axelar зіткнеться з цим дилема в майбутньому.
2.2 Оптимістична перевірка (другий тип)
Успіх OP являє собою оптимістичну перевірку поточних переваг безпеки, надійності, низької вартості та швидкості. Тому міжланцюгові протоколи, такі як Synapse, також використовують цей режим перевірки. Однак Synapse використовує метод Lock/Mint для обміну активами. Цей метод піддається ризику атаки хакерів. Автор пояснює причини в 2.3.1. Крім того, оптимістична перевірка може задовольнити лише поточні потреби. У майбутньому знадобляться більш безпечні та надійні методи перевірки, зберігаючи при цьому швидкість і економічні переваги. Тепер автор запровадить подвійну перевірку замість оптимістичної перевірки.
2.3 Подвійна перевірка (третій тип)
Найпопулярнішими протоколами двофакторної аутентифікації на ринку є Layerzero та Chainlink. Спершу зроблю висновок: на думку автора, подвійна верифікація має найбільші перспективи розвитку в області кросчейн протоколів на сьогоднішній день, вона перевершує інші протоколи з точки зору безпеки, швидкості та часу відгуку.
(1)Нульовий шар
Одним із нововведень Layerzero є розгортання надлегких вузлів у кожному ланцюжку для передачі даних на позаланцюгові ретранслятори та Oracles (надані Chainlink) для перевірки. У порівнянні з першим протоколом, це дозволяє уникнути важких обчислювальних завдань. Oracle генерує інформацію заголовка блоку, а Relayer перевіряє автентичність транзакції. Тільки якщо між ними немає помилок, транзакція буде випущена. Слід підкреслити, що обидва працюють незалежно. Тільки якщо хакери одночасно контролюють Relayer і Oracle, активи будуть викрадені. Порівняно з оптимістичною перевіркою, безпека вища, оскільки вона перевіряє кожну транзакцію.
Переваги за ціною та безпекою: автор проводив експерименти із Stargate (за технологією Layerzero)
Від OP до ARB для завершення транзакції потрібно 1 хвилина - 1,46 $
Від OP до BSC транзакція займає 1 хвилину - 0,77 $
Від OP до ETH для завершення транзакції потрібно 1 хвилина 30 секунд — 11,42 доларів США
Таким чином, модель двофакторної аутентифікації займає абсолютну лідируючу позицію.
(2)Ланцюжок
Committing DON збирає інформацію про транзакції, а цільовий ланцюг ARM збиратиме інформацію з вихідного ланцюга ARM, щоб змінити форму дерева Merkle та порівняти його з деревом Merkle Committing DON. Після успішної «перевірки» певної кількості вузлів транзакцію буде надіслано до використання DON для виконання, навпаки. Примітка: ARM є незалежною системою. Технологія, яку використовує Chainlink, на 90% схожа на принцип Layerzero, і в обох використовується режим «збір інформації + перевірка інформації (перевірка кожної транзакції)».
Зараз Chainlink підтримує проекти Synthetix (міжланцюгова передача sUSD) і Aave (міжланцюгове голосування за управління). З точки зору безпеки, хоча ARM і uting DON належать до двох систем, обидві вони контролюються самим Chainlink і можуть стати предметом самовикрадення. Крім того, з тією ж технологією Chainlink залучить деякі старі проекти з поглибленою співпрацею, щоб використовувати цю послугу для досягнення групування. Layerzero залучить до розгортання кілька нових проектів, але з точки зору підтримуваної мережі та екосистеми Layerzero кращий. Крім того, зазвичай сторони проекту також сподіваються розгорнути продукти в популярних екосистемах.
2.3.1 Layerzero Неможливий трикутник
Безпека: існує чотири способи передачі активів між мережами
Блокування/монетний двір: крос-ланцюжковий протокол розгортатиме пули коштів у кожній мережі. Коли користувачі хочуть перенести ETH із ланцюга A до ланцюга B, їм потрібно заблокувати ETH ланцюжка A, а потім розмістити ту саму кількість wETH у ланцюжку B під час повернення з ланцюга B до ланцюга A wETH буде знищено, і одночасно буде розблоковано ETH у ланцюзі A. Ризик цього полягає в тому, що безпека повністю залежить від перехресного мосту ланцюга. Якщо кількість Lock досить велика, хакери однозначно виберуть Attack the capital pool.
Спалювання/монетний двір: жетони карбуються у формі OFT (Omnichain Fungible Token), який може спалити певну кількість жетонів у вихідному ланцюжку та випустити відповідну кількість жетонів на монетному дворі B-ланцюга. Цей метод може уникнути надмірні кошти в пулі коштів Ризик атак теоретично безпечніший Режим OFT зазвичай вибирається, коли токен вивільняється, що сприяє циркуляції між dapps. Старі проекти також можуть змінювати свої власні маркери на OFT, але це важко реалізувати, оскільки це пов’язано з кількома інтересами, наприклад, як працювати з оригінальними маркерами в інших додатках після зміни, тому лише нові проекти можуть прийняти цю модель. Підводячи підсумок, не потрібно ризикувати старими проектами, а просто розвиватися за існуючим шляхом, тому якщо ви обираєте безпеку, ви не можете застосовувати її до старих проектів.
Атомарний своп: протокол створює пул коштів на обох ланцюгах для зберігання певної кількості токенів. Коли користувач виконує крос-ланцюг, користувач вкладає активи в пул капіталу ланцюга A, а ланцюг B вилучає відповідну суму з пулу капіталу ланцюга B і надсилає її користувачеві. По суті, це один плюс і одне віднімання, і його можна вносити та знімати в будь-який час із високим коефіцієнтом надійності.
Проміжний токен: наприклад, 2.1 Thorchain призведе до зношування, а час очікування надто довгий.
Наразі найпоширенішим є Atomic Swap, але в майбутньому він має наблизитися до режиму Burn/Mint, щоб справді досягти нульового зношування крос-ланцюга та підтримувати безпеку. Старі проекти також стурбовані використанням Layerzero через маніпуляції цінами на машинах Oracle. Є багато випадків атак на машини Oracle, і технологія ще не повністю зріла. Тому більшість протоколів оберуть обережне ставлення.
Аудит: Параметри перевірки в Relayer і Endpoint Layerzero встановлюються самим проектом, і існує ризик зловмисних операцій з боку власника проекту. Тому аудит є особливо суворим, і, як наслідок, Layerzero не має багато виключень. позаринкові проекти. Якщо ви відмовитеся від аудиту і дозволите старому проекту використовувати Layerzero, безпека не буде гарантована.Якщо ви виберете безпеку, новому проекту буде дуже важко пройти аудит. Після цієї дилеми Layerzero все ще потребує трохи часу для розробки.
2.4 Модульний міжланцюговий протокол (перевірка AMB, четвертий тип)
Connext — це модульний міжланцюговий протокол сумісності. Модульна структура — концентратор і спиця, а перевірка ланцюгів A та B передається AMB (мост довільних повідомлень, міст довільних повідомлень) відповідні ланцюги—Spoke є ланцюгом A&B, створене доказ дерева Merkle зберігається в основній мережі ETH, а ETH є концентратором.
Цей протокол має найвищий рівень безпеки, оскільки ми вважаємо, що це безпека мережі ETH і використовує принцип спільної безпеки. Якщо ми використовуємо технологію Layerzero, ми повинні вірити насправді в сам проект, який теоретично безпечніший, ніж так звана подвійна перевірка. У довгостроковій перспективі деякі крос-ланцюгові протоколи OP можуть мати проблеми з безпекою, і майбутня тенденція буде спрямована на режим ZKP або подвійної перевірки. З іншого боку, для перевірки безпеки через нативні токени кожен ланцюжок використовує власний модуль AMB для перевірки, і час передачі цих перевірок може бути непослідовним. Офіційні AMB зазвичай займають більше часу для перевірки, іноді користувачам може знадобитися чекати до 4 годин або навіть довше, поки перевірка завершиться. Це може обмежити масштаби протоколу Connext з точки зору загальних економічних переваг і широкого використання.
3. Протокол міжланцюгової сумісності ZKP
Конкуренція між існуючими міжланцюжковими протоколами вже досить жорстка.Багато учасників проекту націлилися на ZKP, бажаючи не відставати від концепції ZK roll up, використовуючи такі технології, як ZKrelayer і ZKlight-endpoint, щоб зосередитися на найвищій безпеці Проте, автор вважає, що в найближчі 5- протягом 10 років буде занадто рано для застосування ZKP у крос-чейн полі, і буде важко конкурувати з існуючими крос-чейн протоколами з наступних причин:
(1) Час і вартість створення доказів занадто високі. Докази з нульовим знанням поділяються на ZK STARK і ZK SNARK. Перший генерує великий доказ, але займає короткий час, а другий генерує невеликий доказ, але займає багато часу (чим більше доказ, тим вища вартість). Більшість крос-ланцюгів ZKP оберуть ZK SNARK, оскільки якщо вартість крос-ланцюга занадто висока, жоден користувач не вибере це рішення. Отже, як вирішити проблему, пов’язану з надто довгим часом? Деякі протоколи вибирають додавання "швидкої смуги", яка схожа на модель OP. Транзакція спочатку проходить, а потім перевіряється. Тоді це не ZKP у строгому сенсі та належить до версії OP Plus.
(2) Високі вимоги до об'єктів. ZKP має високі вимоги до об'єктів і потребує обчислення великої кількості даних і підтримки продуктивності.Якщо ZKP буде використовуватися у великих масштабах, обчислювальної потужності буде недостатньо.Протоколу потрібно буде витратити багато грошей на придбання інфраструктури, яка наразі економічного ефекту не має.
(3) Невизначеність технічної ітерації. Серед кількох існуючих крос-ланцюгових протоколів безпека методу подвійної перевірки вже є достатньо високою, щоб задовольнити поточні потреби безпеки.Хоча ZKP може здатися непотрібним зараз, майбутні технологічні ітерації можуть змінити цю ситуацію. Так само, як двадцять років тому містам третього рівня потрібно було будувати естакади, в короткостроковій перспективі може не виникнути потреби, але в довгостроковій перспективі ЗКП може стати наріжним каменем розвитку міжланцюгової галузі. Тому, хоча час для ZKP ще не настав, команді потрібно продовжувати проводити дослідження та розвідку, і продовжувати приділяти увагу, оскільки швидкість розвитку технології непередбачувана.
4. Підсумок і роздум
Протоколи сумісності крос-ланцюгів мають вирішальне значення для розвитку блокчейну. Серед різноманітних крос-чейн-протоколів модель двофакторної автентифікації має чудову продуктивність з точки зору безпеки, вартості та швидкості, особливо Layerzero та Chainlink, два лідери галузі. Незважаючи на те, що технічна реалізація обох в основному однакова, Layerzero багатший на екологічне будівництво і тому наразі має більшу конкурентну перевагу. Однак екологічний розвиток Layerzero був повільним через його механізм безпеки та аудиту, але я вірю, що в майбутньому буде більше можливостей для розвитку. Що стосується крос-ланцюга ZKP, хоча поточне застосування ще відносно далеко, очікується, що напрямок його розвитку розвиватиметься в цьому напрямку, і ми повинні продовжувати приділяти увагу.
Автор оптимістично налаштований щодо Layerzero та поля перехресних ланцюгів, але також піднімає деякі потенційні проблеми. Більшість існуючих крос-ланцюгових протоколів належать до L0 (транспортний рівень), які в основному використовуються для передачі активів та передачі інформації (соціальної, управлінської тощо). З точки зору передачі активів, існуючі крос-ланцюгові мости є псевдо Автор вважає, що реальне значення Cross-chain в Інтернеті означає, що актив фактично переходить до іншого ланцюга (Burn/Mint), а не Lock/Mint або Atomic Swap. Але якщо ви хочете це зробити, вам потрібно зруйнувати всі існуючі старі проекти та дозволити новим проектам зайняти їхнє місце, а випуск токенів є моделлю OFT, але це надто важко реалізувати, і перехід займе багато часу.
Насправді всі досі живуть у світі, який покладається на «третіх сторін», і ланцюги все ще закриті. З точки зору передачі інформації, кожен ланцюг може покладатися на транспортний рівень для передачі повідомлень, але поточний попит не дуже великий.Наприклад, передача повідомлень між Lens і Cyber потрібна крос-ланцюг, але спочатку, коли буде соціальне поле розвивається у великих масштабах? Це все ще проблема. По-друге, якщо більшість програмних додатків розгорнуто в екосистемі Lens, а самі прикладні програми можуть вільно спілкуватися, тоді не буде попиту на крос-ланцюги. Тільки у висококонкурентній чи буде достатній попит на крос-ланцюги.
Це поширюється на тему нових загроз для суперланцюга рівня 2. Наприклад, успіх суперланцюга OP дозволить створювати більше рівня 2 з використанням подібних технологій, і їх можна безперешкодно з’єднувати (активи). З успіхом блокчейну в майбутньому OP та інші зведені пакети не зможуть обробляти занадто багато користувачів і транзакцій, і буде створено більше рівня 2. Суть безшовного з'єднання тут полягає в спільному використанні шару розрахунку. Таким чином, передача активів не повинна проходити через третю сторону, але дані транзакції отримуються з того самого рівня розрахунків і перевіряються у відповідних ланцюгах. Подібним чином, протокол перехресного ланцюга найбільше сподівається побачити конкуренцію між OP, ARB, ZKsync і Starnet, без очевидної різниці між високим і низьким рівнем, щоб перехресний ланцюг міг задовольнити передачу між цими екологіями ланцюга. якщо рівень 2 займає 80% частки, немає потреби в перехресному ланцюжку. Але в майбутньому ще багато змінних. Це лише власне занепокоєння автора, і це буде вирішено з часом.
Оригінальне посилання