Автор: торговий аналітик PSE @Daniel Hua, PSE Trading
Вступ
У світі блокчейну кожну мережу можна розглядати як незалежну екосистему зі своїми власними активами, правилами зв’язку тощо. Однак ця функція також робить блокчейни непередаваними, унеможливлюючи вільний перетік активів та інформації. Таким чином, виникла концепція крос-ланцюгової взаємодії.
1. Значення та сценарії використання крос-ланцюжкової сумісності
Defi є ядром і основою сучасного блокчейну, але він стикається з багатьма проблемами, такими як фрагментація ліквідності, недостатня глибина пулу активів і низьке використання капіталу. Поява протоколів сумісності крос-ланцюгів може інтегрувати активи різних ланцюгів в єдиний смарт-контракт, таким чином максимізуючи досвід користувача та використання капіталу.За ідеальних обставин протоколи сумісності крос-ланцюгів можуть зменшити знос до нуля.
наприклад:
(1) Розмістіть активи ланцюга OP у GMX у ланцюзі ARB, щоб збільшити глибину фонду
(2) Розмістіть активи ланцюга OP у Compound на ARB для іпотечного кредитування
(3) Здійсніть міжланцюгову передачу активів NFT
Окрім фінансових аспектів, передача інформації також є особливо важливою: наприклад, міжланцюжкове голосування для підтримки важливих пропозицій, передача даних між соціальними додатками тощо. Якщо Defi відкрив двері у світ криптовалюти, протоколи сумісності крос-ланцюжків — єдиний шлях до успіху!
2. Протоколи сумісності крос-ланцюгів поділяються на чотири типи
2.1 Перевірка на основі вузла або сторонньої мережі (перший тип)
Найоригінальніший крос-чейн протокол використовує MPC (Multi-Party-Computation) для перевірки транзакцій. Типовим представником є Thorchain, який перевіряє транзакції шляхом розгортання вузлів у ланцюзі для встановлення стандартів безпеки. Зазвичай цей вид протоколу залучає 100-250 валідаторів вузлів у мережі, однак недоліком цього методу є те, що кожен вузол повинен перевірити транзакцію, що змушує користувачів чекати тривалий час. Крім того, для протоколу не можна ігнорувати експлуатаційні витрати вузлів, які з часом будуть передані користувачам. По-друге, Thorchain створить пул ліквідності для кожної пари транзакцій, використовуючи власний токен проекту RUNE, щоразу, коли перехресним активам потрібно буде конвертувати активи в RUNE, а потім замінити їх активами цільового ланцюга, ця модель вимагає багато кошти для підтримки та має Знос, у довгостроковій перспективі це не оптимальне рішення для міжланцюжкових протоколів**. Поради: Thorchain зазнав атаки через лазівки в коді (система розглядатиме підроблені символи ETH як справжні символи ETH), і це не має нічого спільного з безпекою методу перевірки.
2.1.2 Покращення
Зміни на основі цього явища: Wormhole вибирає 19 валідаторів для перевірки автентичності транзакцій, і ці валідатори включають добре відомі валідатори вузлів, такі як Jump crypto. Ці верифікатори виконують перевірку в ETH, OP та інших мережах одночасно. Однак цей метод може бути занадто централізованим. Автор вважає, що повна децентралізація не завжди може бути найкращим вибором, оскільки певний ступінь централізації менеджмент може Щоб зменшити витрати, кінцевий проект має досягти широкомасштабного використання та максимізувати економічні вигоди. Поради: Wormhole атакували через лазівку в контракті. Зловмисник використав зовнішній контракт для перевірки транзакції та викрадення активів, що не має нічого спільного з його власною безпекою перевірки.
Порівняно з іншими міжланцюжковими протоколами, Axelar є публічним ланцюгом, заснованим на POS. Axelar пакує інформацію перевірки з інших мереж і надсилає її до своєї основної мережі для перевірки, а потім надсилає її до цільового ланцюга після завершення. Варто зазначити, що **вартість перевірки обернено пропорційна безпеці. Зі збільшенням обсягу перевірочної інформації потрібно більше вузлів для участі у перевірці та підтримці безпеки мережі. Теоретично верхньої межі для вузлів немає. Збільшення кількості вузлів збільшить вартість передачі. Axelar зіткнеться з цим дилема в майбутньому. **
2.2 Оптимістична перевірка (другий тип)
Успіх OP являє собою оптимістичну перевірку поточних переваг безпеки, надійності, низької вартості та швидкості. Тому міжланцюгові протоколи, такі як Synapse, також використовують цей режим перевірки. Однак Synapse використовує метод Lock/Mint для обміну активами. Цей метод піддається ризику атаки хакерів. Автор пояснює причини в 2.3.1. Крім того, оптимістична перевірка може задовольнити лише поточні потреби, а в майбутньому знадобляться більш безпечні та надійні методи перевірки, зберігаючи при цьому швидкість і економічні переваги.Тепер автор запровадить подвійну перевірку замість оптимістичної перевірки.
2.3 Подвійна перевірка (третій тип)
Найпопулярнішими протоколами двофакторної аутентифікації на ринку є Layerzero та Chainlink. Спершу поговоримо про висновок: автор вважає, що подвійна верифікація має найбільші перспективи розвитку в області сучасних кросчейн протоколів, вона перевершує інші протоколи з точки зору безпеки, швидкості та часу відгуку.
(1)Нульовий шар
Одним із нововведень Layerzero є розгортання надлегких вузлів у кожному ланцюжку для передачі даних на позаланцюгові ретранслятори та Oracles (надані Chainlink) для перевірки. У порівнянні з першим протоколом, це дозволяє уникнути важких обчислювальних завдань. Oracle генерує інформацію заголовка блоку, а Relayer перевіряє автентичність транзакції.Тільки коли вони правильні, транзакція буде випущена. **Слід підкреслити, що обидва працюють незалежно. Тільки якщо хакери одночасно контролюють Relayer і Oracle, активи будуть викрадені. Порівняно з оптимістичною перевіркою, безпека вища, оскільки перевіряється кожна транзакція. **
Переваги в ціні та безпеці: автор провів експерименти із Stargate (використовуючи технологію Layerzero)
Від OP до ARB для завершення транзакції потрібно 1 хвилина - 1,46 $
Від OP до BSC транзакція займає 1 хвилину - 0,77 $
Від OP до ETH для завершення транзакції потрібно 1 хвилина 30 секунд — 11,42 доларів США
Таким чином, модель двофакторної аутентифікації займає абсолютну лідируючу позицію.
(2)Ланцюжок
Committing DON збирає інформацію про транзакції, а цільовий ланцюг ARM збиратиме інформацію з вихідного ланцюга ARM, щоб змінити форму дерева Merkle та порівняти його з деревом Merkle Committing DON. Після успішної «перевірки» певної кількості вузлів транзакцію буде надіслано до використання DON для виконання, навпаки. Примітка: ARM є незалежною системою. **Технологія, яку використовує Chainlink, на 90% схожа на принцип Layerzero, і в обох використовується режим «збір інформації + перевірка інформації (перевірка кожної транзакції)». **
Зараз Chainlink підтримує проекти Synthetix (міжланцюгова передача sUSD) і Aave (міжланцюгове голосування за управління). З точки зору безпеки, хоча ARM і uting DON належать до двох систем, обидві вони контролюються самим Chainlink і можуть стати предметом самовикрадення. Крім того, з тією ж технологією Chainlink залучить деякі старі проекти з поглибленою співпрацею, щоб використовувати цю послугу для досягнення групування. І Layerzero залучить до розгортання кілька нових проектів**, але з точки зору підтримуваної мережі та екосистеми Layerzero кращий. **Крім того, зазвичай учасники проекту також сподіваються розгорнути продукти в популярних екосистемах.
2.3.1Layerero Неможливий трикутник
Безпека: існує чотири способи передачі активів між мережами
Блокування/карбування: крос-ланцюжковий протокол розгорне фондові пули в кожній мережі. Коли користувачі хочуть перенести ETH з ланцюга A в ланцюг B, їм потрібно заблокувати ETH ланцюга A, а потім викарбувати ту саму кількість wETH у ланцюг B. , під час повернення з ланцюга B до ланцюга A, wETH буде знищено, а ETH у ланцюзі A буде розблоковано. Ризик цього полягає в тому, що безпека повністю покладається на міжланцюговий міст. Якщо кількість Lock становить досить великий, хакери однозначно виберуть Attack the capital pool.
**2) Запис/монетний двір: жетони карбуються у формі OFT (Omnichain Fungible Token). Певну кількість жетонів можна спалити у вихідному ланцюжку, а відповідну кількість жетонів можна випустити на B-chain Mint. Ризик атаки, спричинений занадто великою кількістю, теоретично безпечніший. Модель OFT зазвичай вибирається під час випуску токена, що сприяє циркуляції між dapps. Старі проекти також можуть змінювати свої власні маркери на OFT, але це важко реалізувати, оскільки це пов’язано з кількома інтересами, наприклад, як працювати з оригінальними маркерами в інших додатках після зміни, тому лише нові проекти можуть прийняти цю модель. Таким чином, немає необхідності ризикувати для старих проектів, просто дотримуйтеся існуючого шляху розвитку, тому, якщо ви обираєте безпеку, ви не можете застосовувати її до старих проектів. **
Атомарний своп: протокол створює пул коштів на обох ланцюгах для зберігання певної кількості токенів. Коли користувач перетинає ланцюжки, користувач вкладає активи в пул фондів ланцюга A, а ланцюг B вилучає відповідну суму з пулу фондів ланцюжка B і надсилає її користувачеві. По суті, це один плюс і один мінус, вносити та знімати в будь-який час, з високим коефіцієнтом безпеки .
Проміжний токен: наприклад, 2.1 Thorchain призведе до зношування, а час очікування надто довгий.
Наразі найпоширенішим є Atomic Swap, але в майбутньому він має наблизитися до Burn/Mint mode, щоб справді досягти нульового зношування крос-чейну та підтримувати безпеку. Однією з причин, чому старі проекти стурбовані використанням Layerzero, є маніпулювання цінами на машини Oracle. Є багато випадків атак на машини Oracle. Технологія ще не повністю зріла, тому більшість протоколів вибирають обережне ставлення.
Аудит: Параметри перевірки в Relayer і Endpoint Layerzero встановлюються самою стороною проекту, і існує ризик зловмисних операцій стороною проекту. Тому аудит є особливо суворим, в результаті чого Layerzero не має багатьох проектів поза колом . **Якщо ви відмовитесь від аудиту та дозволите старому проекту використовувати Layerzero, безпека не буде гарантована.Якщо ви виберете безпеку, новому проекту буде дуже важко пройти аудит. **Застряг, Layerzero все ще потребує трохи часу для розробки.
Connext — це модульний міжланцюговий протокол сумісності. Модульна структура — концентратор і спиця, а перевірка ланцюгів A та B передається AMB (мост довільних повідомлень, міст довільних повідомлень) відповідні ланцюги—Spoke є ланцюгом A&B, згенерований сертифікат дерева Merkle зберігається в основній мережі ETH, а ETH є концентратором.
Цей протокол має найвищий рівень безпеки, оскільки ми вважаємо, що це безпека мережі ETH і використовує принцип спільної безпеки. Якщо ми використовуємо технологію Layerzero, ми повинні вірити насправді в сам проект, який теоретично безпечніший, ніж так звана подвійна перевірка. **У довгостроковій перспективі деякі крос-ланцюгові протоколи OP можуть мати проблеми з безпекою, і майбутня тенденція буде спрямована на ZKP або модель подвійної перевірки. З іншого боку, для перевірки безпеки через нативні токени кожен ланцюжок використовує власний модуль AMB для перевірки, і час передачі цих перевірок може бути непослідовним. Офіційна AMB зазвичай потребує більше часу для перевірки, і іноді користувачам може знадобитися чекати до 4 годин або більше, щоб завершити перевірку. Це може обмежити масштаби протоколу Connext з точки зору загальної економічної ефективності та широкого використання. **
3. Протокол міжланцюгової сумісності ZKP
Конкуренція між існуючими міжланцюжковими протоколами вже досить жорстка.Багато учасників проекту націлилися на ZKP, бажаючи не відставати від концепції ZK roll up, використовуючи такі технології, як ZKrelayer і ZKlight-endpoint, щоб зосередитися на найвищій безпеці Проте, автор вважає, що в найближчі 5-10 років ZKP ще занадто рано застосовувати в крос-чейн полі, і важко конкурувати з існуючими крос-чейн протоколами з наступних причин:
(1) Доказ того, що час і вартість генерації занадто високі. Докази з нульовим знанням поділяються на ZK STARK і ZK SNARK. Перший генерує великий доказ, але займає короткий час, а другий генерує невеликий доказ, але займає багато часу (чим більше доказ, тим вища вартість). Більшість крос-ланцюгів ZKP оберуть ZK SNARK, оскільки якщо вартість крос-ланцюга занадто висока, жоден користувач не вибере це рішення. Тож як розв’язати хворобливу точку, яка триває занадто довго? Деякі протоколи додадуть «швидкий трек», подібний до моделі OP, спочатку передають транзакцію, а потім перевіряють її, тоді це не ZKP у строгому сенсі, це належить до версії OP Plus.
(2) Вимоги до високоякісного обладнання. ZKP має високі вимоги до об'єктів і потребує обчислення великої кількості даних і підтримки продуктивності.Якщо ZKP буде використовуватися у великих масштабах, обчислювальної потужності буде недостатньо.Протокол потребуватиме великих витрат на придбання інфраструктури, яка наразі економічного ефекту не має.
(3) Технічна ітераційна невизначеність. Серед кількох існуючих крос-ланцюгових протоколів безпека методу подвійної перевірки вже є достатньо високою, щоб задовольнити поточні потреби безпеки. Хоча ZKP може здатися непотрібним зараз, майбутні ітерації технології можуть змінити цю ситуацію. Подібно до того, чи потребували міста третього рівня будувати естакади двадцять років тому, у короткостроковій перспективі може не виникнути потреби**, але в довгостроковій перспективі ЗКП може стати наріжним каменем розвитку міжланцюгової галузі. **Тому, хоча ще не настав час для ZKP, команді потрібно продовжувати проводити дослідження та розвідку, і продовжувати приділяти увагу, оскільки швидкість розвитку технології непередбачувана.
№ 4. Підсумок і роздум
Протоколи сумісності крос-ланцюгів мають вирішальне значення для розвитку блокчейну. Серед різноманітних крос-чейн-протоколів модель двофакторної автентифікації має чудову продуктивність з точки зору безпеки, вартості та швидкості, особливо два лідери галузі, Layerzero та Chainlink. Незважаючи на те, що технічна реалізація обох в основному однакова, Layerzero багатший на екологічне будівництво і тому наразі має більшу конкурентну перевагу. Однак екологічний розвиток Layerzero був повільним через його механізм безпеки та аудиту, але я вірю, що в майбутньому буде більше можливостей для розвитку. Що стосується ZKP крос-ланцюга, хоча поточне застосування ще відносно далеко, очікується, що напрямок його розвитку буде розвиватися в цьому напрямку, і ми повинні продовжувати приділяти увагу.
Автор залишається оптимістом щодо Layerzero та крос-ланцюгового поля, але також піднімає деякі потенційні проблеми. Більшість існуючих крос-ланцюгових протоколів належать до L0 (транспортний рівень), які в основному використовуються для передачі активів та передачі інформації (соціальної, управлінської тощо). З точки зору передачі активів, існуючі крос-ланцюгові мости є псевдо- крос-ланцюг. **Автор вважає, що крос-ланцюг у справжньому сенсі означає, що актив фактично переходить до іншого ланцюга (Burn/Mint), а не Lock/Mint або Atomic Swap. Однак, якщо ви хочете це зробити, вам потрібно повалити всі існуючі старі проекти. , дозволити новим проектам зайняти їхнє місце, а випуск токенів відбувається в режимі OFT, але це надто складно реалізувати та вимагає багато часу для переходу. **
Насправді всі досі живуть у світі, який покладається на «третіх сторін», і ланцюги все ще закриті. З точки зору передачі інформації, кожен ланцюжок може покладатися на транспортний рівень для передачі повідомлень, але попит наразі невеликий. Наприклад, передача повідомлень між Lens і Cyber потрібна міжланцюговим зв’язком, але спочатку що таке соціальна сфера? Наразі розвиток масштабу все ще є проблемою. По-друге, якщо більшість програмних додатків розгорнуто в екосистемі Lens і вони можуть вільно спілкуватися, тоді немає потреби в крос-ланцюзі. бути достатньо великим лише в умовах гострої конкуренції.
Це розширює тему нових загроз для суперланцюга Layer 2. Наприклад, успіх суперланцюга OP дозволить більшій кількості Layer2 використовувати подібні технології для побудови, і їх можна буде легко з’єднати (активи). З успіхом блокчейну в майбутньому OP та інші зведені пакети не зможуть обробляти занадто багато користувачів і транзакцій, а також створять більше рівня 2. Суть безшовного з'єднання тут полягає в спільному використанні шару розрахунку. Таким чином, передача ** активів не повинна проходити через третю сторону, але дані транзакції отримуються з того самого рівня розрахунків і перевіряються у відповідних ланцюгах. **Подібним чином, протокол міжланцюжкового зв’язку найбільше сподівається побачити конкуренцію між OP, ARB, ZKsync і Starnet, без явного розмежування між високим і низьким рівнем, щоб кросчейн міг задовольнити передачу між цими екологіями ланцюга, інакше, Якщо певний рівень 2 займає 80% частки, немає необхідності перетинати ланцюжок. Але в майбутньому ще багато змінних. Це лише власне занепокоєння автора, і це буде вирішено з часом.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Міжланцюговий тронний конфлікт: стратегії, володарі та виклики
Автор: торговий аналітик PSE @Daniel Hua, PSE Trading
Вступ
У світі блокчейну кожну мережу можна розглядати як незалежну екосистему зі своїми власними активами, правилами зв’язку тощо. Однак ця функція також робить блокчейни непередаваними, унеможливлюючи вільний перетік активів та інформації. Таким чином, виникла концепція крос-ланцюгової взаємодії.
1. Значення та сценарії використання крос-ланцюжкової сумісності
Defi є ядром і основою сучасного блокчейну, але він стикається з багатьма проблемами, такими як фрагментація ліквідності, недостатня глибина пулу активів і низьке використання капіталу. Поява протоколів сумісності крос-ланцюгів може інтегрувати активи різних ланцюгів в єдиний смарт-контракт, таким чином максимізуючи досвід користувача та використання капіталу.За ідеальних обставин протоколи сумісності крос-ланцюгів можуть зменшити знос до нуля.
наприклад:
(1) Розмістіть активи ланцюга OP у GMX у ланцюзі ARB, щоб збільшити глибину фонду
(2) Розмістіть активи ланцюга OP у Compound на ARB для іпотечного кредитування
(3) Здійсніть міжланцюгову передачу активів NFT
Окрім фінансових аспектів, передача інформації також є особливо важливою: наприклад, міжланцюжкове голосування для підтримки важливих пропозицій, передача даних між соціальними додатками тощо. Якщо Defi відкрив двері у світ криптовалюти, протоколи сумісності крос-ланцюжків — єдиний шлях до успіху!
2. Протоколи сумісності крос-ланцюгів поділяються на чотири типи
2.1 Перевірка на основі вузла або сторонньої мережі (перший тип)
Найоригінальніший крос-чейн протокол використовує MPC (Multi-Party-Computation) для перевірки транзакцій. Типовим представником є Thorchain, який перевіряє транзакції шляхом розгортання вузлів у ланцюзі для встановлення стандартів безпеки. Зазвичай цей вид протоколу залучає 100-250 валідаторів вузлів у мережі, однак недоліком цього методу є те, що кожен вузол повинен перевірити транзакцію, що змушує користувачів чекати тривалий час. Крім того, для протоколу не можна ігнорувати експлуатаційні витрати вузлів, які з часом будуть передані користувачам. По-друге, Thorchain створить пул ліквідності для кожної пари транзакцій, використовуючи власний токен проекту RUNE, щоразу, коли перехресним активам потрібно буде конвертувати активи в RUNE, а потім замінити їх активами цільового ланцюга, ця модель вимагає багато кошти для підтримки та має Знос, у довгостроковій перспективі це не оптимальне рішення для міжланцюжкових протоколів**. Поради: Thorchain зазнав атаки через лазівки в коді (система розглядатиме підроблені символи ETH як справжні символи ETH), і це не має нічого спільного з безпекою методу перевірки.
2.1.2 Покращення
Зміни на основі цього явища: Wormhole вибирає 19 валідаторів для перевірки автентичності транзакцій, і ці валідатори включають добре відомі валідатори вузлів, такі як Jump crypto. Ці верифікатори виконують перевірку в ETH, OP та інших мережах одночасно. Однак цей метод може бути занадто централізованим. Автор вважає, що повна децентралізація не завжди може бути найкращим вибором, оскільки певний ступінь централізації менеджмент може Щоб зменшити витрати, кінцевий проект має досягти широкомасштабного використання та максимізувати економічні вигоди. Поради: Wormhole атакували через лазівку в контракті. Зловмисник використав зовнішній контракт для перевірки транзакції та викрадення активів, що не має нічого спільного з його власною безпекою перевірки.
Порівняно з іншими міжланцюжковими протоколами, Axelar є публічним ланцюгом, заснованим на POS. Axelar пакує інформацію перевірки з інших мереж і надсилає її до своєї основної мережі для перевірки, а потім надсилає її до цільового ланцюга після завершення. Варто зазначити, що **вартість перевірки обернено пропорційна безпеці. Зі збільшенням обсягу перевірочної інформації потрібно більше вузлів для участі у перевірці та підтримці безпеки мережі. Теоретично верхньої межі для вузлів немає. Збільшення кількості вузлів збільшить вартість передачі. Axelar зіткнеться з цим дилема в майбутньому. **
2.2 Оптимістична перевірка (другий тип)
Успіх OP являє собою оптимістичну перевірку поточних переваг безпеки, надійності, низької вартості та швидкості. Тому міжланцюгові протоколи, такі як Synapse, також використовують цей режим перевірки. Однак Synapse використовує метод Lock/Mint для обміну активами. Цей метод піддається ризику атаки хакерів. Автор пояснює причини в 2.3.1. Крім того, оптимістична перевірка може задовольнити лише поточні потреби, а в майбутньому знадобляться більш безпечні та надійні методи перевірки, зберігаючи при цьому швидкість і економічні переваги.Тепер автор запровадить подвійну перевірку замість оптимістичної перевірки.
2.3 Подвійна перевірка (третій тип)
Найпопулярнішими протоколами двофакторної аутентифікації на ринку є Layerzero та Chainlink. Спершу поговоримо про висновок: автор вважає, що подвійна верифікація має найбільші перспективи розвитку в області сучасних кросчейн протоколів, вона перевершує інші протоколи з точки зору безпеки, швидкості та часу відгуку.
(1)Нульовий шар
Одним із нововведень Layerzero є розгортання надлегких вузлів у кожному ланцюжку для передачі даних на позаланцюгові ретранслятори та Oracles (надані Chainlink) для перевірки. У порівнянні з першим протоколом, це дозволяє уникнути важких обчислювальних завдань. Oracle генерує інформацію заголовка блоку, а Relayer перевіряє автентичність транзакції.Тільки коли вони правильні, транзакція буде випущена. **Слід підкреслити, що обидва працюють незалежно. Тільки якщо хакери одночасно контролюють Relayer і Oracle, активи будуть викрадені. Порівняно з оптимістичною перевіркою, безпека вища, оскільки перевіряється кожна транзакція. **
Переваги в ціні та безпеці: автор провів експерименти із Stargate (використовуючи технологію Layerzero)
Від OP до ARB для завершення транзакції потрібно 1 хвилина - 1,46 $
Від OP до BSC транзакція займає 1 хвилину - 0,77 $
Від OP до ETH для завершення транзакції потрібно 1 хвилина 30 секунд — 11,42 доларів США
Таким чином, модель двофакторної аутентифікації займає абсолютну лідируючу позицію.
(2)Ланцюжок
Committing DON збирає інформацію про транзакції, а цільовий ланцюг ARM збиратиме інформацію з вихідного ланцюга ARM, щоб змінити форму дерева Merkle та порівняти його з деревом Merkle Committing DON. Після успішної «перевірки» певної кількості вузлів транзакцію буде надіслано до використання DON для виконання, навпаки. Примітка: ARM є незалежною системою. **Технологія, яку використовує Chainlink, на 90% схожа на принцип Layerzero, і в обох використовується режим «збір інформації + перевірка інформації (перевірка кожної транзакції)». **
Зараз Chainlink підтримує проекти Synthetix (міжланцюгова передача sUSD) і Aave (міжланцюгове голосування за управління). З точки зору безпеки, хоча ARM і uting DON належать до двох систем, обидві вони контролюються самим Chainlink і можуть стати предметом самовикрадення. Крім того, з тією ж технологією Chainlink залучить деякі старі проекти з поглибленою співпрацею, щоб використовувати цю послугу для досягнення групування. І Layerzero залучить до розгортання кілька нових проектів**, але з точки зору підтримуваної мережі та екосистеми Layerzero кращий. **Крім того, зазвичай учасники проекту також сподіваються розгорнути продукти в популярних екосистемах.
2.3.1Layerero Неможливий трикутник
Безпека: існує чотири способи передачі активів між мережами
**2) Запис/монетний двір: жетони карбуються у формі OFT (Omnichain Fungible Token). Певну кількість жетонів можна спалити у вихідному ланцюжку, а відповідну кількість жетонів можна випустити на B-chain Mint. Ризик атаки, спричинений занадто великою кількістю, теоретично безпечніший. Модель OFT зазвичай вибирається під час випуску токена, що сприяє циркуляції між dapps. Старі проекти також можуть змінювати свої власні маркери на OFT, але це важко реалізувати, оскільки це пов’язано з кількома інтересами, наприклад, як працювати з оригінальними маркерами в інших додатках після зміни, тому лише нові проекти можуть прийняти цю модель. Таким чином, немає необхідності ризикувати для старих проектів, просто дотримуйтеся існуючого шляху розвитку, тому, якщо ви обираєте безпеку, ви не можете застосовувати її до старих проектів. **
Атомарний своп: протокол створює пул коштів на обох ланцюгах для зберігання певної кількості токенів. Коли користувач перетинає ланцюжки, користувач вкладає активи в пул фондів ланцюга A, а ланцюг B вилучає відповідну суму з пулу фондів ланцюжка B і надсилає її користувачеві. По суті, це один плюс і один мінус, вносити та знімати в будь-який час, з високим коефіцієнтом безпеки .
Проміжний токен: наприклад, 2.1 Thorchain призведе до зношування, а час очікування надто довгий.
Наразі найпоширенішим є Atomic Swap, але в майбутньому він має наблизитися до Burn/Mint mode, щоб справді досягти нульового зношування крос-чейну та підтримувати безпеку. Однією з причин, чому старі проекти стурбовані використанням Layerzero, є маніпулювання цінами на машини Oracle. Є багато випадків атак на машини Oracle. Технологія ще не повністю зріла, тому більшість протоколів вибирають обережне ставлення.
Аудит: Параметри перевірки в Relayer і Endpoint Layerzero встановлюються самою стороною проекту, і існує ризик зловмисних операцій стороною проекту. Тому аудит є особливо суворим, в результаті чого Layerzero не має багатьох проектів поза колом . **Якщо ви відмовитесь від аудиту та дозволите старому проекту використовувати Layerzero, безпека не буде гарантована.Якщо ви виберете безпеку, новому проекту буде дуже важко пройти аудит. **Застряг, Layerzero все ще потребує трохи часу для розробки.
2.4 Модульний міжланцюговий протокол (перевірка AMB, четвертий тип)
Connext — це модульний міжланцюговий протокол сумісності. Модульна структура — концентратор і спиця, а перевірка ланцюгів A та B передається AMB (мост довільних повідомлень, міст довільних повідомлень) відповідні ланцюги—Spoke є ланцюгом A&B, згенерований сертифікат дерева Merkle зберігається в основній мережі ETH, а ETH є концентратором.
Цей протокол має найвищий рівень безпеки, оскільки ми вважаємо, що це безпека мережі ETH і використовує принцип спільної безпеки. Якщо ми використовуємо технологію Layerzero, ми повинні вірити насправді в сам проект, який теоретично безпечніший, ніж так звана подвійна перевірка. **У довгостроковій перспективі деякі крос-ланцюгові протоколи OP можуть мати проблеми з безпекою, і майбутня тенденція буде спрямована на ZKP або модель подвійної перевірки. З іншого боку, для перевірки безпеки через нативні токени кожен ланцюжок використовує власний модуль AMB для перевірки, і час передачі цих перевірок може бути непослідовним. Офіційна AMB зазвичай потребує більше часу для перевірки, і іноді користувачам може знадобитися чекати до 4 годин або більше, щоб завершити перевірку. Це може обмежити масштаби протоколу Connext з точки зору загальної економічної ефективності та широкого використання. **
3. Протокол міжланцюгової сумісності ZKP
Конкуренція між існуючими міжланцюжковими протоколами вже досить жорстка.Багато учасників проекту націлилися на ZKP, бажаючи не відставати від концепції ZK roll up, використовуючи такі технології, як ZKrelayer і ZKlight-endpoint, щоб зосередитися на найвищій безпеці Проте, автор вважає, що в найближчі 5-10 років ZKP ще занадто рано застосовувати в крос-чейн полі, і важко конкурувати з існуючими крос-чейн протоколами з наступних причин:
(1) Доказ того, що час і вартість генерації занадто високі. Докази з нульовим знанням поділяються на ZK STARK і ZK SNARK. Перший генерує великий доказ, але займає короткий час, а другий генерує невеликий доказ, але займає багато часу (чим більше доказ, тим вища вартість). Більшість крос-ланцюгів ZKP оберуть ZK SNARK, оскільки якщо вартість крос-ланцюга занадто висока, жоден користувач не вибере це рішення. Тож як розв’язати хворобливу точку, яка триває занадто довго? Деякі протоколи додадуть «швидкий трек», подібний до моделі OP, спочатку передають транзакцію, а потім перевіряють її, тоді це не ZKP у строгому сенсі, це належить до версії OP Plus.
(2) Вимоги до високоякісного обладнання. ZKP має високі вимоги до об'єктів і потребує обчислення великої кількості даних і підтримки продуктивності.Якщо ZKP буде використовуватися у великих масштабах, обчислювальної потужності буде недостатньо.Протокол потребуватиме великих витрат на придбання інфраструктури, яка наразі економічного ефекту не має.
(3) Технічна ітераційна невизначеність. Серед кількох існуючих крос-ланцюгових протоколів безпека методу подвійної перевірки вже є достатньо високою, щоб задовольнити поточні потреби безпеки. Хоча ZKP може здатися непотрібним зараз, майбутні ітерації технології можуть змінити цю ситуацію. Подібно до того, чи потребували міста третього рівня будувати естакади двадцять років тому, у короткостроковій перспективі може не виникнути потреби**, але в довгостроковій перспективі ЗКП може стати наріжним каменем розвитку міжланцюгової галузі. **Тому, хоча ще не настав час для ZKP, команді потрібно продовжувати проводити дослідження та розвідку, і продовжувати приділяти увагу, оскільки швидкість розвитку технології непередбачувана.
№ 4. Підсумок і роздум
Протоколи сумісності крос-ланцюгів мають вирішальне значення для розвитку блокчейну. Серед різноманітних крос-чейн-протоколів модель двофакторної автентифікації має чудову продуктивність з точки зору безпеки, вартості та швидкості, особливо два лідери галузі, Layerzero та Chainlink. Незважаючи на те, що технічна реалізація обох в основному однакова, Layerzero багатший на екологічне будівництво і тому наразі має більшу конкурентну перевагу. Однак екологічний розвиток Layerzero був повільним через його механізм безпеки та аудиту, але я вірю, що в майбутньому буде більше можливостей для розвитку. Що стосується ZKP крос-ланцюга, хоча поточне застосування ще відносно далеко, очікується, що напрямок його розвитку буде розвиватися в цьому напрямку, і ми повинні продовжувати приділяти увагу.
Автор залишається оптимістом щодо Layerzero та крос-ланцюгового поля, але також піднімає деякі потенційні проблеми. Більшість існуючих крос-ланцюгових протоколів належать до L0 (транспортний рівень), які в основному використовуються для передачі активів та передачі інформації (соціальної, управлінської тощо). З точки зору передачі активів, існуючі крос-ланцюгові мости є псевдо- крос-ланцюг. **Автор вважає, що крос-ланцюг у справжньому сенсі означає, що актив фактично переходить до іншого ланцюга (Burn/Mint), а не Lock/Mint або Atomic Swap. Однак, якщо ви хочете це зробити, вам потрібно повалити всі існуючі старі проекти. , дозволити новим проектам зайняти їхнє місце, а випуск токенів відбувається в режимі OFT, але це надто складно реалізувати та вимагає багато часу для переходу. **
Насправді всі досі живуть у світі, який покладається на «третіх сторін», і ланцюги все ще закриті. З точки зору передачі інформації, кожен ланцюжок може покладатися на транспортний рівень для передачі повідомлень, але попит наразі невеликий. Наприклад, передача повідомлень між Lens і Cyber потрібна міжланцюговим зв’язком, але спочатку що таке соціальна сфера? Наразі розвиток масштабу все ще є проблемою. По-друге, якщо більшість програмних додатків розгорнуто в екосистемі Lens і вони можуть вільно спілкуватися, тоді немає потреби в крос-ланцюзі. бути достатньо великим лише в умовах гострої конкуренції.
Це розширює тему нових загроз для суперланцюга Layer 2. Наприклад, успіх суперланцюга OP дозволить більшій кількості Layer2 використовувати подібні технології для побудови, і їх можна буде легко з’єднати (активи). З успіхом блокчейну в майбутньому OP та інші зведені пакети не зможуть обробляти занадто багато користувачів і транзакцій, а також створять більше рівня 2. Суть безшовного з'єднання тут полягає в спільному використанні шару розрахунку. Таким чином, передача ** активів не повинна проходити через третю сторону, але дані транзакції отримуються з того самого рівня розрахунків і перевіряються у відповідних ланцюгах. **Подібним чином, протокол міжланцюжкового зв’язку найбільше сподівається побачити конкуренцію між OP, ARB, ZKsync і Starnet, без явного розмежування між високим і низьким рівнем, щоб кросчейн міг задовольнити передачу між цими екологіями ланцюга, інакше, Якщо певний рівень 2 займає 80% частки, немає необхідності перетинати ланцюжок. Але в майбутньому ще багато змінних. Це лише власне занепокоєння автора, і це буде вирішено з часом.