Состязание за Трон Крестовой Цепи: Стратегии, гегемоны и вызовы

НовичокDec 17, 2023
В этой статье оцениваются несколько проектов кросс-цепочек, подробно обсуждаются различия в их реализации, соответствующие сильные и слабые стороны, а также рассматриваются вопросы безопасности различных протоколов и предположения, на которых они основаны.
Состязание за Трон Крестовой Цепи: Стратегии, гегемоны и вызовы

В мире блокчейна каждая сеть может рассматриваться как независимая экосистема со своими собственными активами, правилами общения и т.д. Однако эта особенность также приводит к тому, что блокчейны оказываются изолированными друг от друга, препятствуя свободному движению активов и информации. Поэтому возникла концепция межцепочечной совместимости.

1. Значение и примеры использования межцепочечной совместимости

DeFi - это ядро и основа современного блокчейна, но перед ним стоит множество проблем, таких как фрагментация ликвидности, недостаточная глубина пулов активов и низкий уровень использования капитала. Появление межцепочечных протоколов взаимодействия может объединить активы из разных цепочек в единый смарт-контракт, тем самым максимизируя пользовательский опыт и использование капитала. В идеальном сценарии протоколы взаимодействия между цепочками могут свести трение к нулю.

Например:

(1) Депонирование активов из цепочки OP в GMX на цепочке ARB для увеличения глубины пула ликвидности.

(2) Использование активов из цепочки OP для залогового займа по Compound в цепочке ARB.

(3) Обеспечение межцепочечной передачи активов НМТ.

Помимо финансового аспекта, передача информации также имеет огромное значение: например, межцепочечное голосование для поддержки важных предложений или передача данных между социальными dapps. Если DeFi открыла дверь в мир криптовалют, то протоколы межцепочечной совместимости - это важнейший путь к успеху!

2.4 Типы протоколов межцепочечной совместимости

2.1 Верификация на основе узлов или сетей третьих лиц (первый тип)

2.1 Верификация на основе узлов или сетей третьих лиц (первый тип)

В самых элементарных межцепочечных протоколах для проверки транзакций используются многосторонние вычисления (MPC). Thorchain служит ярким примером, подтверждая транзакции с помощью узлов, размещенных в блокчейне, чтобы установить стандарты безопасности. Обычно такие протоколы привлекают в сеть от 100 до 250 валидаторов узлов. Однако недостатком этого подхода является требование к каждому узлу проверять каждую транзакцию, что приводит к увеличению времени ожидания для пользователей. Более того, эксплуатационные расходы узлов являются существенными для протокола и в конечном итоге перекладываются на пользователей.

Кроме того, Thorchain создает пул ликвидности для каждой торговой пары, используя свой собственный токен RUNE. Каждая транзакция между активами требует обмена активов на RUNE, а затем на активы целевой цепочки. Эта модель требует существенной капитальной поддержки и приводит к истощению персонала, что в долгосрочной перспективе не является наиболее эффективным решением для межцепочечных протоколов.

Советы: Атака на Thorchain была вызвана уязвимостью кода (система принимала поддельные символы ETH за настоящие) и не связана с безопасностью метода верификации.


Таблица 1: Сравнение производительности протоколов межцепочечного взаимодействия

2.1.2 Улучшения

В ответ на это явление компания Wormhole выбрала 19 валидаторов для проверки подлинности транзакций, включая такие известные валидаторы узлов, как Jump Crypto. Эти валидаторы работают и в других сетях, таких как ETH и OP. Однако такой подход таит в себе риск излишней централизации. Автор считает, что полная децентрализация не всегда является лучшим выбором, поскольку определенная степень централизованного управления может снизить затраты. В конечном итоге, цель любого проекта - добиться массового внедрения и получить максимальную экономическую выгоду. Важно отметить, что уязвимость Wormhole к атакам была связана с дефектом контракта; злоумышленник использовал внешний контракт для подтверждения транзакций и кражи активов, что не было связано с внутренней безопасностью процесса подтверждения.

В отличие от других межцепочечных протоколов, Axelar - это блокчейн, основанный на Proof of Stake (POS). Axelar собирает информацию о проверке из других сетей и отправляет ее в свою основную сеть для проверки, прежде чем переслать ее целевой цепочке. Стоит отметить, что существует обратная зависимость между стоимостью проверки и безопасностью. По мере увеличения объема проверочной информации требуется все больше узлов для участия в проверке и поддержания безопасности сети. Теоретически, верхнего предела для количества узлов не существует, и увеличение количества узлов может привести к резкому росту стоимости передачи данных. Axelar может столкнуться с этой дилеммой в будущем.


Рисунок 1: Механизм верификации Axelar

2.2 Оптимистическая верификация (второй тип)

Успех оптимистической верификации (OP) свидетельствует о ее нынешних преимуществах в плане безопасности, экономичности и скорости. Соответственно, протоколы с перекрестными цепочками, такие как Synapse, приняли эту модель проверки. Однако Synapse использует метод Lock/Mint для обмена активами, что сопряжено с риском хакерских атак. Причины этой уязвимости будут рассмотрены в разделе 2.3.1. Более того, оптимистичная проверка удовлетворяет только текущие потребности; со временем потребуются более безопасные и надежные методы, при этом сохраняя преимущества в скорости и стоимости. Теперь автор представит Двойную Верификацию как замену Оптимистической Верификации.

2.3 Двойная верификация (третий тип)

Наиболее известными протоколами двойной верификации на рынке являются LayerZero и Chainlink. Подводя итог, автор считает, что двойная верификация имеет самые яркие перспективы развития в сфере межцепочечных протоколов, превосходя другие в плане безопасности, скорости и времени отклика.

(1) LayerZero

Одной из инноваций LayerZero является развертывание сверхлегких узлов в различных цепочках, которые передают данные ретрансляторам и оракулам вне цепочки (предоставляются Chainlink) для проверки. Это позволяет избежать тяжелых вычислительных задач, связанных с первым типом протокола. Оракул генерирует такую информацию, как заголовки блоков, а ретранслятор подтверждает подлинность транзакций. Транзакции обрабатываются только тогда, когда оба компонента работают правильно. Важно отметить, что они работают независимо друг от друга. Хакеру потребуется контролировать и Relayer, и Oracle, чтобы украсть активы. По сравнению с оптимистической верификацией, эта более безопасна, поскольку проверяет каждую транзакцию.


Рисунок 2: Механизм верификации LayerZero

Преимущества по стоимости и безопасности: Автор провел эксперименты с использованием Stargate (на базе технологии LayerZero).

1) От ОП до АРБ требуется 1 минута для завершения транзакции - $1.46

2) От OP до BSC требуется 1 минута для завершения транзакции - $0.77

3) Для завершения транзакции с OP на ETH требуется 1 минута и 30 секунд - $11,42

Исходя из вышесказанного, модель двойной проверки занимает лидирующие позиции.

(2) Цепная связь

Committing DON собирает данные о транзакциях, а АРМ целевой цепочки собирает информацию из АРМ исходной цепочки, чтобы восстановить дерево Меркле и сравнить его с деревом Меркле, составленным Committing DON. После успешной "проверки" определенного количества узлов транзакция фиксируется на исполняющем DON для выполнения, и наоборот. Примечание: ARM - это независимая система. Технология Chainlink на 90% схожа с принципами LayerZero: в обеих компаниях используется модель "сбор информации + проверка информации (проверка каждой транзакции)".


Рисунок 3: Механизм проверки цепной связи

В настоящее время Chainlink поддерживает такие проекты, как Synthetix (для межцепочечной передачи sUSD) и Aave (для межцепочечного голосования по управлению). С точки зрения безопасности, хотя ARM и Executing DON - это две системы, обе они контролируются Chainlink, что создает риск внутренней кражи. Кроме того, благодаря схожим технологиям Chainlink с большей вероятностью привлечет к использованию своих услуг уже существующие проекты, которые стремятся к глубокому сотрудничеству, достигая эффекта объединения. В отличие от этого, LayerZero более привлекателен для новых проектов. Но с точки зрения поддерживаемых сетей и экосистем, LayerZero имеет преимущество. Более того, разработчики проектов обычно предпочитают развертывать свои продукты в популярных экосистемах.


Рисунок 4: Экосистема LayerZero

2.3.1 Треугольник невозможности Layerzero


Рисунок 5: Треугольник невозможности Layerzero

Безопасность: Существует четыре метода передачи активов через цепочку:

1) Замок/Минт: Межцепочечные протоколы разворачивают пулы ликвидности в различных сетях. Когда пользователь хочет перевести ETH из Цепи А в Цепь Б, он должен заблокировать ETH на Цепи А, а затем на Цепи Б чеканится эквивалентное количество wETH. Чтобы перевести обратно на Цепь А, wETH сжигается, а заблокированный ETH на Цепи А освобождается. Риск здесь заключается в том, что безопасность полностью зависит от межцепочечного моста - если заблокированная сумма значительна, она становится выгодной целью для хакеров, атакующих пулы ликвидности.

2)Сжигать/Минтовать: Токены чеканятся в форме Omnichain Fungible Tokens (OFT), что позволяет сжечь определенное количество токенов на исходной цепи и отчеканить эквивалентное количество на цепи B. Этот метод позволяет избежать рисков, связанных с большими пулами ликвидности, и теоретически обеспечивает большую безопасность. Модель OFT обычно выбирается во время выпуска токенов, что облегчает циркуляцию между dapps. Хотя существующие проекты могут конвертировать свои токены в OFT, это непросто из-за вовлечения интересов множества заинтересованных сторон, таких как работа с родными токенами в других dapps после конвертации. Поэтому это более жизнеспособный вариант для новых проектов. В общем, существующим проектам нет необходимости идти на такой риск; они могут продолжать развиваться по существующему пути. Таким образом, выбор безопасности означает, что его нельзя применять к старым проектам.

3)Атомный своп: Протокол создает пулы ликвидности на обеих цепочках, в которых хранится определенное количество токенов. Когда пользователи осуществляют межцепочечный перевод, они вносят активы в пул ликвидности на цепочке A, а соответствующее количество токенов изымается из пула цепочки B и отправляется пользователю. По сути, это одновременное увеличение и уменьшение количества токенов, что обеспечивает высокую безопасность.

4) Промежуточный токен: Как описано в разделе 2.1, Thorchain может привести к истощению и связан с длительным ожиданием.

В настоящее время наиболее широко используется метод Atomic Swap, но в будущем, скорее всего, будет наблюдаться тенденция к модели Burn/Mint, позволяющей добиться действительно нулевого истощения при межцепочечных переводах при сохранении безопасности. Еще одно опасение для старых проектов, рассматривающих возможность использования Layerzero, - это манипулирование ценами на оракулы. На оракулы было совершено множество атак, и поскольку технология еще не до конца отработана, большинство протоколов придерживаются осторожной позиции.

Обзор: Параметры проверки ретрансляторов и конечных точек Layerzero устанавливаются самими разработчиками проекта, что создает риск вредоносной работы. Поэтому процесс рецензирования особенно строг, что приводит к тому, что лишь немногие проекты Layerzero получают широкое признание. Если процесс проверки будет отменен, чтобы позволить старым проектам использовать Layerzero, безопасность не может быть гарантирована. Выбирая безопасность, новые проекты сталкиваются с особенно сложным процессом рассмотрения. Из-за этой загадки Layerzero нужно больше времени для развития.

2.4 Модульный межцепочечный протокол (верификация AMB, тип четыре)

Connext функционирует как модульный протокол межцепочечной совместимости, построенный по принципу "хаб и спица". Он делегирует проверку между цепочками A и B их соответствующим мостам произвольных сообщений (AMB) - при этом спицами являются цепочки A & B. Сгенерированные доказательства дерева Меркла хранятся в основной сети Ethereum, которая выступает в качестве концентратора.


Рисунок 6: Механизм верификации Connext

Этот протокол предлагает самый высокий уровень безопасности, поскольку мы доверяем безопасности сети Ethereum, применяя принцип общей безопасности. Если используется технология Layerzero, то на самом деле мы доверяем только самой команде проекта, что теоретически безопаснее, чем так называемая двойная валидация. В долгосрочной перспективе некоторые межцепочечные протоколы OP могут иметь проблемы с безопасностью, и будущая тенденция, вероятно, сместится в сторону ZKP (Zero-Knowledge Proofs) или моделей двойной валидации. С другой стороны, для безопасной верификации собственных токенов между цепочками каждая цепочка использует свой собственный модуль AMB для верификации, и эти верификации могут иметь непостоянное время передачи. Официальные AMB обычно требуют более длительной проверки, и иногда пользователям приходится ждать до четырех часов или даже дольше, чтобы завершить проверку. Это может потенциально ограничить масштабируемость протокола Connext с точки зрения общей экономической эффективности и общего использования.

3.Протокол кросс-цепочки на основе ZKP

Конкуренция между существующими межцепочечными протоколами уже ожесточена, и многие проектные команды нацелились на Zero-Knowledge Proofs (ZKP), надеясь не отстать от концепции ZK rollups. Они используют такие технологии, как ретрансляторы ZK и световые точки ZK, уделяя особое внимание высочайшей безопасности. Тем не менее, я считаю, что ZKP еще слишком рано применять в кросс-чейн сфере в ближайшие 5-10 лет, и ему трудно конкурировать с существующими кросс-чейн протоколами по следующим причинам:

(1) Время и стоимость создания доказательств слишком высоки. Доказательства с нулевым знанием делятся на ZK STARK и ZK SNARK, причем первые имеют больше доказательств, но меньшее время генерации, а вторые - меньше доказательств, но больше времени генерации (чем больше доказательство, тем выше стоимость). Большинство решений с перекрестной цепочкой ZKP будут выбирать ZK SNARK, потому что если стоимость перекрестной цепочки будет слишком высокой, ни один пользователь не выберет это решение. Итак, как же нам решить проблему длительного времени? Некоторые протоколы могут добавлять "быстрый путь", подобный оптимистическим сворачиваниям (OP), когда они сначала обрабатывают транзакцию, а затем проверяют ее. Однако это не совсем ZKP и больше похоже на версию OP Plus.

(2) Высокие требования к инфраструктуре. ZKP требуют значительных вычислительных данных и поддержки производительности. Если бы ZKP использовались в больших масштабах, возникла бы нехватка вычислительной мощности, и протоколам потребовались бы значительные инвестиции в инфраструктуру, что в настоящее время экономически нецелесообразно.

(3) Неопределенность в технологической эволюции. В существующих межцепочечных протоколах методы, включающие двойную проверку, уже обеспечивают достаточно высокий уровень безопасности, чтобы удовлетворить текущие потребности. Хотя может показаться, что сейчас ZKP не нужны, будущие технологические итерации могут изменить эту ситуацию. Как и двадцать лет назад, когда города третьего уровня нуждались в строительстве эстакад, в краткосрочной перспективе может не быть немедленной необходимости, но в долгосрочной перспективе ZKP могут стать краеугольным камнем развития межцепочечных доменов. Поэтому, несмотря на то, что время для ZKP еще не пришло, командам важно продолжать исследования и поиски, а также оставаться в курсе событий, поскольку темпы развития технологий непредсказуемы.

4.Заключение и размышления

Протоколы межцепочечной совместимости очень важны для развития блокчейна. Среди различных межцепочечных протоколов механизм двойной валидации выделяется безопасностью, стоимостью и скоростью, особенно на фоне таких лидеров отрасли, как Layerzero и Chainlink. Хотя их технические реализации в корне схожи, Layerzero может похвастаться более богатой экосистемой, что дает ему конкурентное преимущество в настоящее время. Однако прогресс Layerzero в развитии экосистемы был более медленным из-за механизмов безопасности и аудита, но предполагается, что в будущем возможностей для развития будет больше. Что касается решений на основе Zero-Knowledge Proof (ZKP), основанных на кросс-цепочках, то, хотя их применение все еще остается далекой перспективой, траектория их развития многообещающая, и они заслуживают постоянного внимания.

Автор сохраняет оптимизм в отношении Layerzero и межцепочечного домена, но также подчеркивает некоторые потенциальные проблемы. Большинство существующих межцепочечных протоколов находятся на уровне L0 (транспортный уровень) и используются в основном для передачи активов и распространения сообщений (социальных, управленческих и т.д.). С точки зрения передачи активов, существующие мосты с перекрестными цепями являются псевдо-перекрестными. Автор считает, что истинная кросс-цепочка подразумевает подлинное перемещение актива в другую цепочку (Burn/Mint), а не Lock/Mint или Atomic Swap. Однако, чтобы достичь этого, существующие проекты должны быть полностью переработаны, чтобы на их место пришли новые, с выпуском токенов в модели OFT. Но это очень сложно и требует значительного переходного периода.

Мы все еще живем в мире, который полагается на "третьих лиц", а блокчейн остается изолированным. Что касается передачи сообщений, цепочки могут полагаться на транспортный уровень для передачи сообщений, но в настоящее время потребность в этом невелика. Например, для обмена социальными сообщениями необходима межцепочечная связь между Lens и Cyber, но масштабы развития социальной сферы неясны. Более того, если большинство dapps будут развернуты в экосистеме Lens и смогут свободно взаимодействовать между собой, необходимость в кросс-цепочке отпадет. Перекрестная цепочка становится необходимой только в условиях жесткой конкуренции.

Это приводит к обсуждению новых угроз со стороны суперцепочек Layer2, таких как успех суперцепочки OP, который может привести к тому, что другие решения Layer2 начнут использовать аналогичные технологии для бесшовной интеграции (активы). Успех блокчейна в будущем и неспособность ОП и других ролловеров справиться с чрезмерным количеством пользователей и транзакций могут привести к появлению большего количества решений Layer2. Суть бесшовной интеграции заключается в использовании общего расчетного слоя. Таким образом, для передачи активов не требуется третья сторона, а вместо этого данные о транзакциях поступают с того же расчетного уровня и проверяются на соответствующих цепочках. Аналогичным образом, межцепочечные протоколы больше всего надеются увидеть конкуренцию между OP, ARB, ZKsync и Starnet без четкой иерархии, поскольку это облегчило бы переводы между этими экосистемами. В противном случае, если один Layer2 доминирует на 80% рынка, кросс-цепочка станет ненужной. Однако будущее таит в себе множество неопределенностей, и это лишь некоторые из опасений автора, которые следует учитывать по мере необходимости.

Отказ от ответственности: Эта статья не является инвестиционным советом. Читатели должны рассмотреть вопрос о том, соответствуют ли любые мнения, взгляды или выводы, представленные здесь, их конкретным обстоятельствам и законам и нормам их страны или региона.

Отказ от ответственности:

  1. Эта статья перепечатана из[зеркало]. Все авторские права принадлежат автору[@Daniel 花、PSE Trading Analyst]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!
Crea tu cuenta