Blockchain-Interoperabilität Teil I: Der aktuelle Stand der Überbrückung

FortgeschritteneDec 03, 2023
Dieser Artikel stellt detailliert die Entwicklungsgeschichte der „Brücken“-Technologie vor, bietet zahlreiche Beispiele und Datenunterstützung, erörtert den Betriebsmechanismus, den aktuellen Status und bestehende Sicherheitsprobleme von Brücken und bietet einen umfassenden Überblick über die Grundsituation und die Hauptmerkmale der Brückentechnologie .
Blockchain-Interoperabilität Teil I: Der aktuelle Stand der Überbrückung

Die Verbreitung von Blockchains

Die erste öffentliche Blockchain, Bitcoin, wurde 2009 eingeführt. In den 14 Jahren seither kam es im Kambrium zu einer Explosion öffentlicher Blockchains, deren Zahl sich laut DeFiLlama nun auf 201 beläuft. Während Ethereum die On-Chain-Aktivitäten größtenteils dominiert hat und im Jahr 2021 etwa 96 % des Total Value Locked (TVL) ausmachte; In den letzten zwei Jahren ist diese Zahl auf 59 % gesunken, da alternative Layer-1-Blockchains wie Binance Smart Chain (BSC) und Solana eingeführt wurden und Layer-2-Rollups wie Optimism, Arbitrum, zkSync Era, Starknet und Polygon zkEVM sowie viele andere auf den Markt kamen Skalierungslösungen für Ethereum.

Laut DeFiLlama gibt es zum Zeitpunkt des Schreibens über 115 EVM-basierte Ketten und 12 Ethereum-Rollup/L2s und der Trend der Aktivität auf mehreren Ketten wird sich aus verschiedenen Gründen fortsetzen:

  1. Große L2s wie Polygon, Optimism und Arbitrum positionierten sich frühzeitig als Skalierungslösungen für Ethereum, beschafften viel Kapital und etablierten sich als einfache Orte für die kostengünstige Bereitstellung von Anwendungen (im letzten Jahr verzeichneten wir ein Wachstum von +2.779 % beim Aufbau von Entwicklerteams). auf Arbitrum, +1.499 % auf Optimism und +116 % auf Polygon – wenn auch bei einer kleinen Basis von ~200–400 Entwicklern)
  2. Zur Optimierung spezifischer Anforderungen werden weiterhin alternative L1s auf den Markt gebracht. Einige Ketten optimieren für höheren Durchsatz, Geschwindigkeit und Abwicklungszeiten (z. B Solana, BSC) und andere für spezifische Anwendungsfälle wie Gaming (ImmutableX), DeFi (Sei) und traditionelle Finanzen (z. B Gated Avalanche-Subnetze)
  3. Anwendungen mit ausreichender Skalierung und Benutzer starten ihre eigenen Rollups oder App-Ketten, um mehr Wert zu erzielen und Netzwerkgebühren zu verwalten (Dydx); Und
  4. Mehrere Frameworks, SDKs, Toolkits und „Rollup-as-a-Service“-Anbieter sind auf den Markt gekommen, um es jedem Projekt leicht zu machen, seine eigenen Rollups mit minimalem technischen Aufwand (z. B Caldera, Eclipse, Dymension, Sovereign, Stackr, AltLayer, Rollkit)

Wir leben in einer Welt mit mehreren Ketten und mehreren Schichten.

Die zunehmende Bedeutung der Interoperabilität

Diese Verbreitung von L1s, L2 und Appchains hat die Bedeutung der Interoperabilität hervorgehoben – d. h. der Fähigkeit und Art und Weise, wie Blockchains miteinander kommunizieren; Vermögenswerte, Liquidität, Nachrichten und Daten zwischen ihnen zu übertragen.

Die Blockchain-Interoperabilität lässt sich, wie von Connext vorgeschlagen, in drei Teile unterteilen:

  1. Transport: Hier werden Nachrichtendaten von einer Kette zur anderen weitergeleitet
  2. Verifizierung: Dabei wird die Richtigkeit der Daten nachgewiesen (was typischerweise den Nachweis des Konsenses/Zustands der Quellkette beinhaltet); Und
  3. Ausführung: Dabei macht die Zielkette etwas mit den Daten

Quelle: Der von Connext adaptierte Messaging Bridge Stack

Der Vorteil der Möglichkeit, Vermögenswerte und Liquidität zwischen Ketten zu bewegen, liegt auf der Hand: Benutzer können neue Blockchains und Ökosysteme erkunden und dort Transaktionen durchführen. Sie werden in der Lage sein, die Vorteile neuer Blockchains zu nutzen (z. B. den Handel oder die Abwicklung von Transaktionen auf Layer 2 mit niedrigeren Gebühren) und neue und lukrative Möglichkeiten zu entdecken (z. B Zugriff auf DeFi-Protokolle mit höheren Erträgen auf anderen Ketten).

Der Vorteil der Nachrichtenübertragung liegt darin, dass eine ganze Reihe kettenübergreifender Anwendungsfälle freigeschaltet werden können, ohne dass die ursprünglichen Assets verschoben werden müssen. Von Kette A (der Quelle) gesendete Nachrichten lösen die Ausführung von Code auf Kette B (dem Ziel) aus. Beispielsweise könnte ein Dapp auf Kette A eine Nachricht über die Vermögenswerte oder den Transaktionsverlauf eines Benutzers an Kette B weiterleiten, die es ihm dann ermöglicht, an Aktivitäten auf Kette B teilzunehmen, ohne Vermögenswerte verschieben zu müssen, z

  1. Sie nehmen Kredite auf Kette B auf und verwenden ihre Vermögenswerte auf Kette A als Sicherheit
  2. Teilnahme an Community-Vorteilen bei einem kostengünstigeren Rollup (z. B. Prägen einer neuen NFT-Sammlung, Anfordern von Eintrittskarten für Veranstaltungen und Merchandise), ohne ihren NFT auf Kette A verschieben zu müssen
  3. Sie nutzen die dezentrale ID und den On-Chain-Verlauf, die sie in einer Kette eingerichtet haben, um sich an DeFi zu beteiligen und auf einer anderen auf bessere Zinssätze zuzugreifen

Herausforderungen bei der Interoperabilität

Trotz der vielen Vorteile, die die Interoperabilität mit sich bringt, steht sie vor vielen technischen Herausforderungen:

  1. Erstens kommunizieren Blockchains im Allgemeinen nicht gut miteinander: Sie verwenden unterschiedliche Konsensmechanismen, Kryptografieschemata und Architekturen. Wenn sich Ihre Token in Kette A befinden, ist es kein einfacher Vorgang, sie zum Kauf von Token in Kette B zu verwenden.
  2. Zweitens ist auf der Verifizierungsebene die Zuverlässigkeit eines Interoperabilitätsprotokolls nur so gut wie der Verifizierungsmechanismus, der ausgewählt wird, um zu überprüfen, ob übermittelte Nachrichten tatsächlich legitim und gültig waren.
  3. Drittens führt die Tatsache, dass Entwickler mehrere Orte zum Erstellen haben, dazu, dass Anwendungen ihre Zusammensetzbarkeit verlieren, was ein wichtiger Baustein in Web3 ist. Dies bedeutet, dass Entwickler nicht in der Lage sind, Komponenten in einer anderen Kette einfach zu kombinieren, um neue Anwendungen zu entwerfen und den Benutzern größere Möglichkeiten zu erschließen.
  4. Schließlich führt die große Anzahl an Ketten dazu, dass die Liquidität fragmentiert wird und das Kapital der Teilnehmer weniger effizient ist. Wenn Sie beispielsweise einem Pool auf Kette A Liquidität zur Verfügung gestellt haben, um an Erträge zu gelangen, ist es schwierig, den LP-Token aus dieser Transaktion dann als Sicherheit in einem anderen Protokoll zu verwenden, um mehr Ertrag zu erzielen. Liquidität ist das Lebenselixier von DeFi und Protokollaktivitäten – je mehr Ketten es gibt, desto schwieriger ist es für sie alle, zu gedeihen.

Es gibt heute einige Interoperabilitätslösungen, um einige dieser Probleme zu lösen. Wie ist also der aktuelle Stand der Dinge?

Der aktuelle Stand der Interoperabilität

Heutzutage sind Cross-Chain-Brücken der Hauptvermittler von Cross-Chain-Transaktionen. Derzeit gibt es mehr als 110 Brücken mit unterschiedlichem Funktionsumfang und Kompromissen hinsichtlich Sicherheit, Geschwindigkeit und der Anzahl der unterstützten Blockchains.

Wie von LI.FI in seinem umfassenden Artikel „Bridging 101“ dargelegt, gibt es verschiedene Brückentypen:

  1. Wrap & Mint-Brücken – die Token auf einer Kette A in einem Multisig sichern und entsprechende Token auf Kette B prägen. Theoretisch sollten die verpackten Token den gleichen Wert wie die Original-Token haben, aber ihr Wert ist nur so gut, wie die Brücke sicher ist - Das heißt, wenn die Brücke gehackt wird, gibt es nichts, in das die verpackten Token zurückgetauscht werden könnten, wenn ein Benutzer versucht, von Kette B nach A zu überbrücken (Portal, Multichain).
  2. Liquiditätsnetzwerke – bei denen Parteien auf beiden Seiten einer Kette Token-Liquidität bereitstellen, um kettenübergreifende Swaps zu ermöglichen (z Hop, Connext Amarok, Across)
  3. Beliebige Messaging Bridges – die die Übertragung beliebiger Daten (Tokens, Vertragsaufrufe, Status einer Kette) ermöglichen, z LayerZero, Axelar, Wurmloch
  4. Spezifische Anwendungsfallbrücken (z. B Stablecoin- und NFT-Brücken), die Stablecoins/NFTs auf Kette A verbrennen, bevor sie an Kette B freigegeben werden

Diese Brücken werden durch unterschiedliche Vertrauensmechanismen gesichert, die durch unterschiedliche vertrauenswürdige Parteien und Anreize gestützt werden – und diese Entscheidungen sind wichtig (wie Jim von Catalyst Labs und das Li.Fi-Team betont haben):

  1. Team Human verlässt sich auf eine Reihe von Entitäten, um die Gültigkeit einer Transaktion zu bestätigen.
  2. Team Economics verlässt sich auf eine Reihe von Validatoren mit eingesetzten Sicherheiten, bei denen die Gefahr besteht, dass die Strafen gesenkt werden, um schlechtes Verhalten abzuschrecken. Dies funktioniert nur, wenn der wirtschaftliche Nutzen des Fehlverhaltens geringer ist als die Kürzungsstrafe
  3. Die Teamspieltheorie unterteilt verschiedene Aufgaben im kettenübergreifenden Prozess (z. B Überprüfung der Transaktionsgültigkeit; Weiterleitung) zwischen verschiedenen Parteien
  4. Team Math führt On-Chain-Light-Client-Verifizierungen durch und nutzt Zero-Knowledge-Technologie und prägnante Beweise, um den Status in einer Chain zu überprüfen, bevor Assets in einer anderen freigegeben werden. Dies minimiert die menschliche Interaktion und ist technisch aufwändig einzurichten

Letztlich reichen die Vertrauensmechanismen von Mensch zu Mensch mit wirtschaftlichen Anreizen bis hin zur mathematikbasierten Verifizierung. Diese Ansätze schließen sich nicht gegenseitig aus – in einigen Fällen haben wir gesehen, dass einige kombiniert wurden, um die Sicherheit zu erhöhen – z Die auf Spieltheorie basierende Brücke von LayerZero, die Polyeder (die zur Verifizierung auf ZK-Beweise angewiesen sind) als Orakel in ihr Netzwerk einbezieht.

Wie haben sich Brücken bisher bewährt? Bisher haben Brücken den Transfer einer großen Kapitalmenge erleichtert – im Januar 2022 erreichte der TVL in Brücken einen Höchststand von 60 Milliarden US-Dollar. Da so viel Kapital auf dem Spiel steht, sind Brücken zu Hauptzielen für Exploits und Hacks geworden. Allein im Jahr 2022 gingen 2,5 Milliarden US-Dollar durch eine Kombination aus Multi-Sig-Key-Kompromittierungen und Smart-Contract-Schwachstellen verloren. Eine jährliche Kapitalverlustquote von 4 % ist für ein florierendes Finanzsystem und die Anziehung von mehr Nutzern nicht haltbar.

Die Angriffe wurden im Jahr 2023 fortgesetzt, wobei Multichain-Adressen für 126 Millionen US-Dollar entzogen wurden (was 50 % der Fantom-Bridge- und 80 % der Moonriver-Bridge-Bestände entspricht), begleitet von der Enthüllung, dass ihr CEO die ganze Zeit über die Kontrolle über alle Schlüssel ihres „Multisig“ hatte '. In den Wochen nach diesem Hack fiel der TVL auf Fantom (bei dem viele Assets über Multichain übertragen wurden) um 67 %.

Letztlich sind einige der größten Bridge-Exploits und Folgefolgen auf Multisig-Schwachstellen zurückzuführen (Ronin 624 Millionen US-Dollar, Multichain 126,3 Millionen US-Dollar, Harmony (100 Mio. US-Dollar) unterstreicht die Bedeutung der eingesetzten Bridge-Trust-Mechanismen.

Ein kleiner (Harmony), gruppierter (Ronin) oder einzelner (Multichain) Validatorsatz ist ein Hauptgrund für einige dieser Exploits – Angriffe können jedoch von einer erschreckenden Anzahl von Vektoren ausgehen. Im April 2022 gaben das FBI, die Cybersecurity & Infrastructure Security Agency (CISA) und das US-Finanzministerium eine gemeinsame Mitteilung zur Cybersicherheit heraus, in der sie einige der Taktiken der staatlich geförderten nordkoreanischen Lazarus-Gruppe hervorhoben. Sie reichten unter anderem von Social Engineering, E-Mail-, Telegram- und CEX-Account-Phishing (Screenshot-Beispiele in diesem Thread von Tayvano).

Was machen wir jetzt?

Es ist klar, dass Verifizierungsmechanismen, die letztendlich auf Menschen basieren, leichte Ziele sind – dennoch besteht weiterhin der Bedarf an sicherer, effizienter Interoperabilität. Wohin gehen wir also als nächstes?

Wir erleben derzeit das Aufkommen vertrauensminimierter Verifizierungsansätze – und das ist es, worüber wir uns freuen:

  1. In Teil II befassen wir uns mit Konsensnachweisen, die verwendet werden, um den neuesten Konsens einer Quellkette zu bestätigen (d. h ihren Zustand/ihre „Wahrheit“ in den letzten paar Blöcken), um die Überbrückung zu erleichtern; Und
  2. In Teil III behandeln wir Speichernachweise, die historische Transaktionen und Daten in älteren Blöcken bescheinigen, um eine breite Palette kettenübergreifender Anwendungsfälle zu ermöglichen.

Beide Ansätze konzentrieren sich auf eine vertrauensminimierte Verifizierung, um menschliches Vertrauen und Fehlbarkeit zu umgehen, und zeigen die Flagge für die Zukunft der Interoperabilität. Wir werden uns eingehend mit ihnen und den Teams befassen, die sich in diesem Bereich aufbauen. Bleiben Sie dran!

Haftungsausschluss:

  1. Dieser Artikel wurde von [Superscrypt] nachgedruckt. Alle Urheberrechte liegen beim ursprünglichen Autor [Jacob Ko]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn-Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!
Benutzerkonto erstellen