Émettre un jeton était autrefois simple : vous le déployiez sur Ethereum, où se déroulait toute l'action – utilisateurs, traders, capital et liquidité. Aujourd'hui, le paysage est beaucoup plus complexe. La liquidité est dispersée à travers Bitcoin, Ethereum, L2s, Solana et d'autres chaînes. Alors, où devriez-vous émettre votre jeton ? Il n'y a pas de réponse claire.
Mais que se passerait-il si vous n'aviez pas à choisir une seule chaîne ? Imaginez un jeton qui fonctionne partout, circulant sans problème dans toute l'économie crypto.
Grâce à protocoles d'interopérabilité(alias ponts), il est maintenant possible d'émettre des jetons avec un marché unifié qui couvre plusieurs chaînes. Cela crée une liquidité mondiale sans frontières, simplifiant les opérations pour les émetteurs de jetons: plus de liquidité, une adoption plus grande et des effets de réseau plus forts - sans les maux de tête de la fragmentation. Fondamentalement, c'est comme avoir un compte bancaire mondial qui fonctionne partout, intégré à tous les écosystèmes DeFi.
Dans cet article, nous comparerons les principaux cadres de jetons proposés par différents protocoles d'interopérabilité. L'objectif est d'évaluer leurs caractéristiques uniques, leurs forces et leurs compromis pour aider les équipes à choisir la meilleure solution pour émettre des jetons nativement multi-chaînes.
Nous explorerons les cadres suivants:
Plongeons-y.
Les frameworks de jetons fonctionnent de deux manières principales, selon que vous rendiez un jeton existant multi-chaîne ou que vous lanciez un jeton nativement multi-chaîne dès le départ.
Lorsqu'un jeton est émis de manière native sur plusieurs chaînes dès le premier jour, son offre est répartie sur ces chaînes. Lorsque les jetons sont déplacés entre les chaînes, ils sont brûlés sur la chaîne source et émis sur la chaîne de destination, ce qui garantit que l'offre totale reste constante.
Pensez-y comme un système de comptabilité (comme l'ont expliqué de nombreuses équipes d'interopérabilité). Voici un exemple : considérez le Jeton X avec un approvisionnement total de 1000 jetons, distribués en fonction de la demande sur cinq chaînes :
Si un utilisateur transfère 50 jetons de la chaîne E à la chaîne A, ces jetons sont brûlés sur la chaîne E et émis sur la chaîne A. La distribution mise à jour serait :
Ce processus garantit que l'offre totale reste à 1000 tokens, facilitant les transferts sans glissement entre les chaînes.
Pour les jetons déjà existants qui ont été initialement déployés sur une seule chaîne, le processus est légèrement différent. L'ensemble de l'approvisionnement existe sur une chaîne, et lors du transfert vers une autre chaîne, une partie de l'approvisionnement est verrouillée dans un contrat intelligent sur la chaîne source, tandis qu'une quantité équivalente est émise sur la chaîne de destination.
Cette méthode est similaire à celle utilisée par les jetons enveloppés. Les jetons verrouillés sur la chaîne A peuvent ensuite avoir une version enveloppée émise sur la chaîne B. Cependant, ces jetons peuvent désormais également passer de la chaîne B à la chaîne C en utilisant la méthode de gravure-émission, sans avoir besoin d'être verrouillés sur plusieurs chaînes. L'offre initiale reste sur la chaîne A, garantissant que les transferts entre les chaînes impliquent simplement de vérifier que les jetons gravés correspondent à ceux émis.
Voici pourquoi disposer d'un jeton échangeable sur un marché unifié couvrant plusieurs chaînes est bénéfique pour les équipes :
Considérer Protocole de transfert inter-chaînes de Circle (CCTP)En lançant CCTP, Circle a permis à USDC d'être échangé de manière transparente sur les chaînes prises en charge, en abordant des problèmes clés:
L'ensemble de fonctionnalités uniques de Circle pour USDC est dû à leur pont sur mesure, CCTP, un luxe que la plupart des projets n'ont pas. C'est là que les cadres de jetons maintenus par des protocoles d'interopérabilité entrent en jeu. Ces cadres fournissent une solution similaire à ce que CCTP offre pour USDC, mais pour n'importe quel jeton. En émettant un jeton via ces cadres, les projets peuvent créer un marché unifié sur plusieurs chaînes prises en charge, permettant des transferts faciles en utilisant des mécanismes de gravure, de verrouillage et de frappe.
Maintenant que nous comprenons comment fonctionnent les cadres de jetons et leurs avantages, comparons les différentes solutions disponibles sur le marché pour les équipes souhaitant émettre leurs jetons.
Voici une explication des aspects de sécurité critiques couverts dans le tableau :
1. Mécanisme de vérification
Le mécanisme de vérification est au cœur de la validation des transferts entre les chaînes. Il fait référence à la façon dont les messages sont vérifiés et au type de configuration en termes de mécanismes de vérification fournis par chaque framework - qu’il s’agisse d’une option unique, d’un système modulaire avec plusieurs options ou d’une conception flexible compatible avec n’importe quel pont - permettant aux émetteurs de jetons de sélectionner la solution la plus appropriée en fonction de leurs exigences en matière de sécurité.
Bien que les mécanismes de vérification personnalisés offrent des avantages, ce sont les configurations par défaut qui ...reste le plus largement utiliséPar conséquent, il est important de se concentrer sur la sécurité des schémas de vérification par défaut. Il est recommandé aux équipes d'utiliser des schémas de vérification supplémentaires en plus des paramètres par défaut pour renforcer leur configuration de sécurité.
En ce qui concerne la vivacité, compter sur plusieurs schémas de vérification comporte à la fois des avantages et des inconvénients. Du côté positif, il y a une meilleure tolérance aux pannes : si un fournisseur connaît une période d'inactivité, d'autres peuvent assurer des opérations continues, améliorant ainsi la fiabilité du système. Cependant, cela augmente également la complexité du système. Chaque schéma supplémentaire introduit un point de défaillance potentiel, augmentant le risque de perturbations opérationnelles.
2. Flexibilité sur la vérification
Met en évidence la flexibilité de chaque cadre dans la personnalisation de son mécanisme de vérification - en particulier, si les émetteurs de jetons peuvent choisir parmi différentes options ou sont limités aux paramètres par défaut.
3.Schémas de vérification prédéfinis notables
Les schémas pré-construits sont des mécanismes de vérification prêts à l'emploi que les émetteurs de jetons peuvent utiliser pour la vérification des messages, ce qui facilite le déploiement. Un cadre offrant un plus large choix d'options pré-construites fiables est généralement un signe positif.
Alors que certains cadres offrent plus de schémas de vérification que d'autres, il est essentiel de évaluez-les en fonction de leur spectre de sécurité, qui peut aller d'un simple validateur à des ensembles complets de validateurs.
Par exemple, les OFTs offrent des options DVN qui sont des validateurs uniques ainsi que des choix plus robustes comme CCIP ou Axelar, qui utilisent des ensembles complets de validateurs. De même, Warp Token offre des ISM comme le Multisig ISM qui inclut des validateurs gérés par la communauté Hyperlane et en même temps, il existe des options comme l'ISM d'agrégation qui permet aux équipes de combiner la sécurité de plusieurs ISM.
De plus, bon nombre de ces schémas de vérification peuvent ne pas encore être largement adoptés ou suffisamment testés dans des scénarios réels. Ainsi, les équipes doivent évaluer attentivement la qualité des schémas de vérification disponibles et choisir celui qui correspond à leur niveau de sécurité souhaité. Nous recommandons vivement de tirer parti des options disponibles pour créer une configuration de vérification de jetons sûre et résiliente. Dans un futur article de recherche, nous approfondirons les propriétés de sécurité des différents schémas de vérification offerts par chaque cadre de jeton.
4. Schéma de vérification par défaut
Indique si le cadre fournit un mécanisme de vérification par défaut. C'est important car la plupart des équipes optent généralement pour les options par défaut par commodité. Si un émetteur de jetons choisit l'option par défaut, il est crucial d'évaluer sa sécurité et de considérer l'utilisation des fonctionnalités de personnalisation offertes pour améliorer la sécurité de la configuration.
5. Participation à la vérification de l'application
Met en évidence si les équipes ont la possibilité de participer au processus de vérification, en ajoutant une couche de sécurité supplémentaire ou en leur permettant de prendre le contrôle de leur sécurité. C'est important car cela permet aux équipes d'améliorer la sécurité en incorporant leur propre configuration de vérification aux mécanismes existants. De cette façon, si d'autres méthodes de vérification échouent, ils peuvent compter sur leurs propres garde-fous pour éviter d'éventuels problèmes.
Par exemple, des équipes telles que StarGate, Tapioca, BitGo, Cluster et Abracadabra exécutent leurs propres DVN sur LayerZero, montrant comment d'autres équipes peuvent tirer parti des personnalisations disponibles.
Plus d'équipes devraient profiter de cette couche de sécurité supplémentaire, malgré l'effort supplémentaire requis. Lorsqu'il est mis en œuvre de manière efficace, cette fonctionnalité peut être cruciale pour prévenir les problèmes majeurs lors de pannes critiques.
6. Résistance à la censure
Définit si et comment les messages peuvent être censurés, ce qui peut désactiver les applications et causer des problèmes de vivacité pour les équipes. Dans la plupart des cas, même si les applications sont censurées, elles peuvent passer à différents mécanismes de vérification ou relais dans le même cadre. Cependant, cela nécessite des efforts supplémentaires et peut ne pas être une solution pratique pour les problèmes à court terme.
7. Open-Sourceness
Les bases de code open source permettent aux développeurs d'auditer les fonctionnalités de sécurité et la configuration globale d'un framework, garantissant ainsi la transparence du code exécuté.
Ce tableau compare les structures de frais de plusieurs frameworks de jetons, en se concentrant sur la façon dont chacun gère les coûts des opérations de protocole, de la messagerie et des frais supplémentaires. Il est important de noter que tous les frameworks permettent d’ajouter des frais personnalisés et spécifiques à l’application au niveau de l’application. De plus, il y a un coût associé au processus de vérification et de transfert, y compris les frais payés aux relayeurs, aux émetteurs-récepteurs ou à des entités similaires, dans tous les cadres.
Actuellement, la plupart des frais sont associés à la vérification et la transmission des messages. Comme mentionné précédemment, tous les cadres de jetons offrent la possibilité d'utiliser plusieurs mécanismes pour vérifier les messages. Bien que chaque schéma de vérification supplémentaire renforce la sécurité du système, il augmente également les frais et les coûts pour les utilisateurs.
1. Frais de protocole
Cela fait référence aux frais de niveau de protocole que chaque framework facture pour l'exécution de transferts ou d'autres opérations.
La présence d’un commutateur de frais régi par la DAO signifie que les émetteurs de tokens peuvent avoir besoin de payer des frais supplémentaires aux protocoles d’interopérabilité derrière les frameworks de tokens (par exemple, LayerZero pour les OFT ou Hyperlane pour Warp Token). Cela introduit une dépendance vis-à-vis de la gouvernance de la DAO, car toute modification du changement de frais affecte directement les jetons émis par le biais de ces cadres, les rendant soumis aux décisions de la DAO sur les structures de frais.
Ce tableau met en évidence les principales propriétés des contrats intelligents de chaque cadre, mettant en évidence leurs degrés variables de flexibilité, de sécurité et de personnalisation avec un accent sur l'historique de déploiement, les audits de sécurité, les primes offertes et les personnalisations notables pour un contrôle granulaire.
Il est important de noter que tous les cadres permettent aux applications de définir des limites de taux et des listes noires, des fonctionnalités de sécurité cruciales qui, lorsqu'elles sont utilisées efficacement, peuvent éviter des pertes financières importantesDe plus, chaque framework offre la flexibilité de déployer des smart contracts de manière immuable ou évolutif, en fonction des besoins spécifiques de l'application.
1.Déployé depuis
Ce champ indique quand les contrats intelligents de chaque framework ont été déployés. Cela donne un aperçu de la durée de fonctionnement du framework.
2. Audits
Le nombre d'audits est une mesure cruciale de sécurité. Les audits valident l'intégrité des contrats intelligents d'un cadre, identifiant les vulnérabilités ou les problèmes qui pourraient compromettre le système.
3. Primes
Les primes reflètent les incitations financières offertes par les frameworks pour encourager les chercheurs en sécurité externes à découvrir et signaler les vulnérabilités.
4. Caractéristique notable pour un contrôle granulaire
Les cadres de contrats intelligents permettent aux applications de mettre en œuvre une variété de fonctionnalités de sécurité personnalisables, en fonction de leurs besoins spécifiques. Ce domaine met en évidence quelques fonctionnalités de sécurité clés que chaque cadre offre pour garantir la sécurité.
Chaque cadre apporte des caractéristiques uniques et a connu des niveaux d'engagement variables de la part des développeurs, des protocoles et des plates-formes, en fonction de leur orientation technique, de leurs intégrations et de leurs garanties de sécurité.
1.Contributeurs principaux
Cette section met en évidence les différentes équipes impliquées activement dans la construction et la maintenance de chaque infrastructure. Un ensemble diversifié de contributeurs, au-delà de l'équipe de développement originale, est un indicateur positif de plusieurs facteurs: (1) une demande plus large pour l'infrastructure et (2) l'accessibilité et la facilité d'utilisation de l'infrastructure, que ce soit de manière sans permission ou par le biais d'une collaboration générale.
2.Adoption
L'adoption reflète le niveau d'utilisation et de traction de chaque cadre, mesuré par le nombre de jetons déployés et la valeur totale sécurisée. Cela donne un aperçu de la façon dont le cadre a été largement adopté par les développeurs et les protocoles, ainsi que de sa fiabilité dans la sécurisation des actifs.
3. Équipes Notables
Cette section met en évidence les principales équipes et protocoles qui ont adopté chaque cadre, reflétant ainsi leur confiance dans l'industrie et leur attrait global.
4. Couverture VM
La couverture VM fait référence à la gamme de machines virtuelles prises en charge par chaque cadre. Un plus grand nombre de VM offre plus de flexibilité et de compatibilité dans différents environnements blockchain. Cela donne aux applications et aux émetteurs de jetons une plus grande variété en termes de communautés diverses auxquelles ils peuvent s'adresser.
5. Chaînes Déployées Sur
Ce champ reflète le nombre de chaînes sur lesquelles chaque framework est déployé, c’est-à-dire le nombre de chaînes que chaque émetteur d’applications ou de tokens pourrait prendre en charge s’il décidait d’utiliser un framework particulier. Cela est directement lié au nombre de marchés et d’écosystèmes DeFi que les applications peuvent exploiter. Un déploiement plus élevé de la chaîne signifie un accès plus large à la liquidité.
De plus, bien que la capacité d'étendre une infrastructure de manière permissionless sur différentes chaînes présente un grand potentiel, cela peut également être difficile si les développeurs doivent construire et maintenir eux-mêmes des infrastructures critiques. Pour certains, comme les équipes cherchant à établir un support de pont pour une nouvelle chaîne, cet effort peut en valoir la peine. Mais pour les émetteurs de jetons qui cherchent simplement à ajouter une autre chaîne à la portée de leur jeton, cela peut sembler inutilement complexe et exigeant en ressources.
6. Différentiateurs uniques
Chaque framework apporte des différenciateurs uniques, souvent sous la forme de fonctionnalités spéciales, d'outils ou d'intégrations qui le distinguent des autres. Ces différenciateurs attirent généralement les développeurs et les protocoles à la recherche de fonctionnalités spécifiques, de facilité d'utilisation ou simplement d'une plus grande distribution pour leur jeton.
Avis de non-responsabilité : Cette section reflète les @SlavaOnChain(Responsable des relations avec les développeurs chez LI.FI) et des discussions avec des développeurs familiers avec divers cadres. L'expérience des développeurs peut varier en fonction de leur formation et de leur cas d'utilisation.
1. Facilité d'intégration
Fait référence à la facilité avec laquelle il était possible de déployer des jetons en utilisant le cadre basé sur l'expérience de première utilisation sans le soutien de l'équipe.
2. Documentation
Évalue la qualité des guides, des exemples et des références du cadre de travail pour aider les développeurs à comprendre et à utiliser la plateforme.
3. Outils de développement
Considère l'ensemble des bibliothèques, des SDK et des utilitaires qui facilitent la création, le test et le déploiement de jetons à l'aide du framework.
Les frameworks de tokens ont le vent en poupe, et ils pourraient finir par tout changer sur la façon dont la valeur se déplace dans un monde multi-chaînes. À l’heure actuelle, le transfert d’actifs entre chaînes nécessite souvent des pools de liquidité ou des résolveurs, mais les frameworks de jetons éliminent ces besoins. Au lieu de cela, les actifs peuvent être émis directement sur la chaîne souhaitée via des protocoles d'interopérabilité.
En fait, les cadres de jetons pourraient être le glas des actifs enveloppés. La liquidité n'aurait plus besoin d'être fragmentée entre les chaînes. Vous pourriez créer des actifs fongibles sur n'importe quelle chaîne, et ils seraient échangeables entre les chaînes pour le coût du gaz. Nous voyons déjà des signes de ce changement. Circle a lancé CCTP pour contourner le problème des jetons enveloppés pour USDC et de nombreuses équipes importantes et des jetons de grande valeur adoptent maintenant des cadres de jetons. C'est un signe que les choses s'accélèrent.
Cependant, il existe des préoccupations légitimes concernant le risque de contagion par des tiers... si les protocoles d'interopérabilité échouent, ils pourraient avoir un impact sur tous les projets construits sur eux. Malgré ces risques, l'adoption continue de croître.
Autre point de vue : dans un avenir abstrait par la chaîne, les frameworks de tokens n’auront plus d’importance car les solveurs échangeront des tokens natifs pour les utilisateurs en arrière-plan. Et bien qu’il y ait une part de vérité à cela – les utilisateurs n’auront pas besoin de penser aux jetons – il manque un angle critique. Qu’en est-il des solveurs eux-mêmes ? Pour eux, les frameworks de tokens pourraient être très utiles. Ils résolvent les maux de tête liés aux stocks et au rééquilibrage, car ils n’ont pas besoin de liquidités pour passer d’une chaîne à l’autre. C’est pourquoi les solveurs aiment utiliser des frameworks comme CCTP pour déplacer l’USDC - c’est bon marché, efficace et parfait pour le rééquilibrage inter-chaînes.
Comment tout cela va se dérouler est encore un mystère pour tous. Peut-être n'aurons-nous besoin que de cadres de jetons pour un petit groupe de chaînes marginales ou peut-être deviendront-ils la norme pour le déploiement de jetons dans la cryptomonnaie. Ce que nous savons aujourd'hui, c'est que l'adoption de cadres d'interopérabilité est en croissance, tout comme la concurrence. Le problème avec cette croissance ? La fragmentation. Les cadres concurrents vont diviser les actifs et la liquidité, et nous ne verrons pas de solution universelle. Les incitations ne le permettront tout simplement pas.
Émettre un jeton était autrefois simple : vous le déployiez sur Ethereum, où se déroulait toute l'action – utilisateurs, traders, capital et liquidité. Aujourd'hui, le paysage est beaucoup plus complexe. La liquidité est dispersée à travers Bitcoin, Ethereum, L2s, Solana et d'autres chaînes. Alors, où devriez-vous émettre votre jeton ? Il n'y a pas de réponse claire.
Mais que se passerait-il si vous n'aviez pas à choisir une seule chaîne ? Imaginez un jeton qui fonctionne partout, circulant sans problème dans toute l'économie crypto.
Grâce à protocoles d'interopérabilité(alias ponts), il est maintenant possible d'émettre des jetons avec un marché unifié qui couvre plusieurs chaînes. Cela crée une liquidité mondiale sans frontières, simplifiant les opérations pour les émetteurs de jetons: plus de liquidité, une adoption plus grande et des effets de réseau plus forts - sans les maux de tête de la fragmentation. Fondamentalement, c'est comme avoir un compte bancaire mondial qui fonctionne partout, intégré à tous les écosystèmes DeFi.
Dans cet article, nous comparerons les principaux cadres de jetons proposés par différents protocoles d'interopérabilité. L'objectif est d'évaluer leurs caractéristiques uniques, leurs forces et leurs compromis pour aider les équipes à choisir la meilleure solution pour émettre des jetons nativement multi-chaînes.
Nous explorerons les cadres suivants:
Plongeons-y.
Les frameworks de jetons fonctionnent de deux manières principales, selon que vous rendiez un jeton existant multi-chaîne ou que vous lanciez un jeton nativement multi-chaîne dès le départ.
Lorsqu'un jeton est émis de manière native sur plusieurs chaînes dès le premier jour, son offre est répartie sur ces chaînes. Lorsque les jetons sont déplacés entre les chaînes, ils sont brûlés sur la chaîne source et émis sur la chaîne de destination, ce qui garantit que l'offre totale reste constante.
Pensez-y comme un système de comptabilité (comme l'ont expliqué de nombreuses équipes d'interopérabilité). Voici un exemple : considérez le Jeton X avec un approvisionnement total de 1000 jetons, distribués en fonction de la demande sur cinq chaînes :
Si un utilisateur transfère 50 jetons de la chaîne E à la chaîne A, ces jetons sont brûlés sur la chaîne E et émis sur la chaîne A. La distribution mise à jour serait :
Ce processus garantit que l'offre totale reste à 1000 tokens, facilitant les transferts sans glissement entre les chaînes.
Pour les jetons déjà existants qui ont été initialement déployés sur une seule chaîne, le processus est légèrement différent. L'ensemble de l'approvisionnement existe sur une chaîne, et lors du transfert vers une autre chaîne, une partie de l'approvisionnement est verrouillée dans un contrat intelligent sur la chaîne source, tandis qu'une quantité équivalente est émise sur la chaîne de destination.
Cette méthode est similaire à celle utilisée par les jetons enveloppés. Les jetons verrouillés sur la chaîne A peuvent ensuite avoir une version enveloppée émise sur la chaîne B. Cependant, ces jetons peuvent désormais également passer de la chaîne B à la chaîne C en utilisant la méthode de gravure-émission, sans avoir besoin d'être verrouillés sur plusieurs chaînes. L'offre initiale reste sur la chaîne A, garantissant que les transferts entre les chaînes impliquent simplement de vérifier que les jetons gravés correspondent à ceux émis.
Voici pourquoi disposer d'un jeton échangeable sur un marché unifié couvrant plusieurs chaînes est bénéfique pour les équipes :
Considérer Protocole de transfert inter-chaînes de Circle (CCTP)En lançant CCTP, Circle a permis à USDC d'être échangé de manière transparente sur les chaînes prises en charge, en abordant des problèmes clés:
L'ensemble de fonctionnalités uniques de Circle pour USDC est dû à leur pont sur mesure, CCTP, un luxe que la plupart des projets n'ont pas. C'est là que les cadres de jetons maintenus par des protocoles d'interopérabilité entrent en jeu. Ces cadres fournissent une solution similaire à ce que CCTP offre pour USDC, mais pour n'importe quel jeton. En émettant un jeton via ces cadres, les projets peuvent créer un marché unifié sur plusieurs chaînes prises en charge, permettant des transferts faciles en utilisant des mécanismes de gravure, de verrouillage et de frappe.
Maintenant que nous comprenons comment fonctionnent les cadres de jetons et leurs avantages, comparons les différentes solutions disponibles sur le marché pour les équipes souhaitant émettre leurs jetons.
Voici une explication des aspects de sécurité critiques couverts dans le tableau :
1. Mécanisme de vérification
Le mécanisme de vérification est au cœur de la validation des transferts entre les chaînes. Il fait référence à la façon dont les messages sont vérifiés et au type de configuration en termes de mécanismes de vérification fournis par chaque framework - qu’il s’agisse d’une option unique, d’un système modulaire avec plusieurs options ou d’une conception flexible compatible avec n’importe quel pont - permettant aux émetteurs de jetons de sélectionner la solution la plus appropriée en fonction de leurs exigences en matière de sécurité.
Bien que les mécanismes de vérification personnalisés offrent des avantages, ce sont les configurations par défaut qui ...reste le plus largement utiliséPar conséquent, il est important de se concentrer sur la sécurité des schémas de vérification par défaut. Il est recommandé aux équipes d'utiliser des schémas de vérification supplémentaires en plus des paramètres par défaut pour renforcer leur configuration de sécurité.
En ce qui concerne la vivacité, compter sur plusieurs schémas de vérification comporte à la fois des avantages et des inconvénients. Du côté positif, il y a une meilleure tolérance aux pannes : si un fournisseur connaît une période d'inactivité, d'autres peuvent assurer des opérations continues, améliorant ainsi la fiabilité du système. Cependant, cela augmente également la complexité du système. Chaque schéma supplémentaire introduit un point de défaillance potentiel, augmentant le risque de perturbations opérationnelles.
2. Flexibilité sur la vérification
Met en évidence la flexibilité de chaque cadre dans la personnalisation de son mécanisme de vérification - en particulier, si les émetteurs de jetons peuvent choisir parmi différentes options ou sont limités aux paramètres par défaut.
3.Schémas de vérification prédéfinis notables
Les schémas pré-construits sont des mécanismes de vérification prêts à l'emploi que les émetteurs de jetons peuvent utiliser pour la vérification des messages, ce qui facilite le déploiement. Un cadre offrant un plus large choix d'options pré-construites fiables est généralement un signe positif.
Alors que certains cadres offrent plus de schémas de vérification que d'autres, il est essentiel de évaluez-les en fonction de leur spectre de sécurité, qui peut aller d'un simple validateur à des ensembles complets de validateurs.
Par exemple, les OFTs offrent des options DVN qui sont des validateurs uniques ainsi que des choix plus robustes comme CCIP ou Axelar, qui utilisent des ensembles complets de validateurs. De même, Warp Token offre des ISM comme le Multisig ISM qui inclut des validateurs gérés par la communauté Hyperlane et en même temps, il existe des options comme l'ISM d'agrégation qui permet aux équipes de combiner la sécurité de plusieurs ISM.
De plus, bon nombre de ces schémas de vérification peuvent ne pas encore être largement adoptés ou suffisamment testés dans des scénarios réels. Ainsi, les équipes doivent évaluer attentivement la qualité des schémas de vérification disponibles et choisir celui qui correspond à leur niveau de sécurité souhaité. Nous recommandons vivement de tirer parti des options disponibles pour créer une configuration de vérification de jetons sûre et résiliente. Dans un futur article de recherche, nous approfondirons les propriétés de sécurité des différents schémas de vérification offerts par chaque cadre de jeton.
4. Schéma de vérification par défaut
Indique si le cadre fournit un mécanisme de vérification par défaut. C'est important car la plupart des équipes optent généralement pour les options par défaut par commodité. Si un émetteur de jetons choisit l'option par défaut, il est crucial d'évaluer sa sécurité et de considérer l'utilisation des fonctionnalités de personnalisation offertes pour améliorer la sécurité de la configuration.
5. Participation à la vérification de l'application
Met en évidence si les équipes ont la possibilité de participer au processus de vérification, en ajoutant une couche de sécurité supplémentaire ou en leur permettant de prendre le contrôle de leur sécurité. C'est important car cela permet aux équipes d'améliorer la sécurité en incorporant leur propre configuration de vérification aux mécanismes existants. De cette façon, si d'autres méthodes de vérification échouent, ils peuvent compter sur leurs propres garde-fous pour éviter d'éventuels problèmes.
Par exemple, des équipes telles que StarGate, Tapioca, BitGo, Cluster et Abracadabra exécutent leurs propres DVN sur LayerZero, montrant comment d'autres équipes peuvent tirer parti des personnalisations disponibles.
Plus d'équipes devraient profiter de cette couche de sécurité supplémentaire, malgré l'effort supplémentaire requis. Lorsqu'il est mis en œuvre de manière efficace, cette fonctionnalité peut être cruciale pour prévenir les problèmes majeurs lors de pannes critiques.
6. Résistance à la censure
Définit si et comment les messages peuvent être censurés, ce qui peut désactiver les applications et causer des problèmes de vivacité pour les équipes. Dans la plupart des cas, même si les applications sont censurées, elles peuvent passer à différents mécanismes de vérification ou relais dans le même cadre. Cependant, cela nécessite des efforts supplémentaires et peut ne pas être une solution pratique pour les problèmes à court terme.
7. Open-Sourceness
Les bases de code open source permettent aux développeurs d'auditer les fonctionnalités de sécurité et la configuration globale d'un framework, garantissant ainsi la transparence du code exécuté.
Ce tableau compare les structures de frais de plusieurs frameworks de jetons, en se concentrant sur la façon dont chacun gère les coûts des opérations de protocole, de la messagerie et des frais supplémentaires. Il est important de noter que tous les frameworks permettent d’ajouter des frais personnalisés et spécifiques à l’application au niveau de l’application. De plus, il y a un coût associé au processus de vérification et de transfert, y compris les frais payés aux relayeurs, aux émetteurs-récepteurs ou à des entités similaires, dans tous les cadres.
Actuellement, la plupart des frais sont associés à la vérification et la transmission des messages. Comme mentionné précédemment, tous les cadres de jetons offrent la possibilité d'utiliser plusieurs mécanismes pour vérifier les messages. Bien que chaque schéma de vérification supplémentaire renforce la sécurité du système, il augmente également les frais et les coûts pour les utilisateurs.
1. Frais de protocole
Cela fait référence aux frais de niveau de protocole que chaque framework facture pour l'exécution de transferts ou d'autres opérations.
La présence d’un commutateur de frais régi par la DAO signifie que les émetteurs de tokens peuvent avoir besoin de payer des frais supplémentaires aux protocoles d’interopérabilité derrière les frameworks de tokens (par exemple, LayerZero pour les OFT ou Hyperlane pour Warp Token). Cela introduit une dépendance vis-à-vis de la gouvernance de la DAO, car toute modification du changement de frais affecte directement les jetons émis par le biais de ces cadres, les rendant soumis aux décisions de la DAO sur les structures de frais.
Ce tableau met en évidence les principales propriétés des contrats intelligents de chaque cadre, mettant en évidence leurs degrés variables de flexibilité, de sécurité et de personnalisation avec un accent sur l'historique de déploiement, les audits de sécurité, les primes offertes et les personnalisations notables pour un contrôle granulaire.
Il est important de noter que tous les cadres permettent aux applications de définir des limites de taux et des listes noires, des fonctionnalités de sécurité cruciales qui, lorsqu'elles sont utilisées efficacement, peuvent éviter des pertes financières importantesDe plus, chaque framework offre la flexibilité de déployer des smart contracts de manière immuable ou évolutif, en fonction des besoins spécifiques de l'application.
1.Déployé depuis
Ce champ indique quand les contrats intelligents de chaque framework ont été déployés. Cela donne un aperçu de la durée de fonctionnement du framework.
2. Audits
Le nombre d'audits est une mesure cruciale de sécurité. Les audits valident l'intégrité des contrats intelligents d'un cadre, identifiant les vulnérabilités ou les problèmes qui pourraient compromettre le système.
3. Primes
Les primes reflètent les incitations financières offertes par les frameworks pour encourager les chercheurs en sécurité externes à découvrir et signaler les vulnérabilités.
4. Caractéristique notable pour un contrôle granulaire
Les cadres de contrats intelligents permettent aux applications de mettre en œuvre une variété de fonctionnalités de sécurité personnalisables, en fonction de leurs besoins spécifiques. Ce domaine met en évidence quelques fonctionnalités de sécurité clés que chaque cadre offre pour garantir la sécurité.
Chaque cadre apporte des caractéristiques uniques et a connu des niveaux d'engagement variables de la part des développeurs, des protocoles et des plates-formes, en fonction de leur orientation technique, de leurs intégrations et de leurs garanties de sécurité.
1.Contributeurs principaux
Cette section met en évidence les différentes équipes impliquées activement dans la construction et la maintenance de chaque infrastructure. Un ensemble diversifié de contributeurs, au-delà de l'équipe de développement originale, est un indicateur positif de plusieurs facteurs: (1) une demande plus large pour l'infrastructure et (2) l'accessibilité et la facilité d'utilisation de l'infrastructure, que ce soit de manière sans permission ou par le biais d'une collaboration générale.
2.Adoption
L'adoption reflète le niveau d'utilisation et de traction de chaque cadre, mesuré par le nombre de jetons déployés et la valeur totale sécurisée. Cela donne un aperçu de la façon dont le cadre a été largement adopté par les développeurs et les protocoles, ainsi que de sa fiabilité dans la sécurisation des actifs.
3. Équipes Notables
Cette section met en évidence les principales équipes et protocoles qui ont adopté chaque cadre, reflétant ainsi leur confiance dans l'industrie et leur attrait global.
4. Couverture VM
La couverture VM fait référence à la gamme de machines virtuelles prises en charge par chaque cadre. Un plus grand nombre de VM offre plus de flexibilité et de compatibilité dans différents environnements blockchain. Cela donne aux applications et aux émetteurs de jetons une plus grande variété en termes de communautés diverses auxquelles ils peuvent s'adresser.
5. Chaînes Déployées Sur
Ce champ reflète le nombre de chaînes sur lesquelles chaque framework est déployé, c’est-à-dire le nombre de chaînes que chaque émetteur d’applications ou de tokens pourrait prendre en charge s’il décidait d’utiliser un framework particulier. Cela est directement lié au nombre de marchés et d’écosystèmes DeFi que les applications peuvent exploiter. Un déploiement plus élevé de la chaîne signifie un accès plus large à la liquidité.
De plus, bien que la capacité d'étendre une infrastructure de manière permissionless sur différentes chaînes présente un grand potentiel, cela peut également être difficile si les développeurs doivent construire et maintenir eux-mêmes des infrastructures critiques. Pour certains, comme les équipes cherchant à établir un support de pont pour une nouvelle chaîne, cet effort peut en valoir la peine. Mais pour les émetteurs de jetons qui cherchent simplement à ajouter une autre chaîne à la portée de leur jeton, cela peut sembler inutilement complexe et exigeant en ressources.
6. Différentiateurs uniques
Chaque framework apporte des différenciateurs uniques, souvent sous la forme de fonctionnalités spéciales, d'outils ou d'intégrations qui le distinguent des autres. Ces différenciateurs attirent généralement les développeurs et les protocoles à la recherche de fonctionnalités spécifiques, de facilité d'utilisation ou simplement d'une plus grande distribution pour leur jeton.
Avis de non-responsabilité : Cette section reflète les @SlavaOnChain(Responsable des relations avec les développeurs chez LI.FI) et des discussions avec des développeurs familiers avec divers cadres. L'expérience des développeurs peut varier en fonction de leur formation et de leur cas d'utilisation.
1. Facilité d'intégration
Fait référence à la facilité avec laquelle il était possible de déployer des jetons en utilisant le cadre basé sur l'expérience de première utilisation sans le soutien de l'équipe.
2. Documentation
Évalue la qualité des guides, des exemples et des références du cadre de travail pour aider les développeurs à comprendre et à utiliser la plateforme.
3. Outils de développement
Considère l'ensemble des bibliothèques, des SDK et des utilitaires qui facilitent la création, le test et le déploiement de jetons à l'aide du framework.
Les frameworks de tokens ont le vent en poupe, et ils pourraient finir par tout changer sur la façon dont la valeur se déplace dans un monde multi-chaînes. À l’heure actuelle, le transfert d’actifs entre chaînes nécessite souvent des pools de liquidité ou des résolveurs, mais les frameworks de jetons éliminent ces besoins. Au lieu de cela, les actifs peuvent être émis directement sur la chaîne souhaitée via des protocoles d'interopérabilité.
En fait, les cadres de jetons pourraient être le glas des actifs enveloppés. La liquidité n'aurait plus besoin d'être fragmentée entre les chaînes. Vous pourriez créer des actifs fongibles sur n'importe quelle chaîne, et ils seraient échangeables entre les chaînes pour le coût du gaz. Nous voyons déjà des signes de ce changement. Circle a lancé CCTP pour contourner le problème des jetons enveloppés pour USDC et de nombreuses équipes importantes et des jetons de grande valeur adoptent maintenant des cadres de jetons. C'est un signe que les choses s'accélèrent.
Cependant, il existe des préoccupations légitimes concernant le risque de contagion par des tiers... si les protocoles d'interopérabilité échouent, ils pourraient avoir un impact sur tous les projets construits sur eux. Malgré ces risques, l'adoption continue de croître.
Autre point de vue : dans un avenir abstrait par la chaîne, les frameworks de tokens n’auront plus d’importance car les solveurs échangeront des tokens natifs pour les utilisateurs en arrière-plan. Et bien qu’il y ait une part de vérité à cela – les utilisateurs n’auront pas besoin de penser aux jetons – il manque un angle critique. Qu’en est-il des solveurs eux-mêmes ? Pour eux, les frameworks de tokens pourraient être très utiles. Ils résolvent les maux de tête liés aux stocks et au rééquilibrage, car ils n’ont pas besoin de liquidités pour passer d’une chaîne à l’autre. C’est pourquoi les solveurs aiment utiliser des frameworks comme CCTP pour déplacer l’USDC - c’est bon marché, efficace et parfait pour le rééquilibrage inter-chaînes.
Comment tout cela va se dérouler est encore un mystère pour tous. Peut-être n'aurons-nous besoin que de cadres de jetons pour un petit groupe de chaînes marginales ou peut-être deviendront-ils la norme pour le déploiement de jetons dans la cryptomonnaie. Ce que nous savons aujourd'hui, c'est que l'adoption de cadres d'interopérabilité est en croissance, tout comme la concurrence. Le problème avec cette croissance ? La fragmentation. Les cadres concurrents vont diviser les actifs et la liquidité, et nous ne verrons pas de solution universelle. Les incitations ne le permettront tout simplement pas.