Faire suivre le titre original:::
Depuis le début, la blockchain est pleine de conflits. Au départ, il s'agissait d'une simple idée de « système de paiement électronique », puis de concepts tels qu'un « ordinateur mondial », un « traitement rapide » et des « chaînes pour les jeux et les finances ». Ces différentes idées et différences techniques ont conduit à la création de centaines de blockchains différentes. En raison de sa nature décentralisée, la blockchain est comme une île fermée, incapable de se connecter ou de communiquer avec le monde extérieur. De nos jours, l'essentiel des blockchains est de passer à de nombreuses couches. Outre la couche de base où les choses se passent (couche 2), il existe également des couches pour d'autres domaines tels que les données et le règlement des transactions. Cette complexité complique la tâche des utilisateurs, et les solutions traditionnelles de transfert d'actifs entre les blockchains comportent de nombreux risques.
Pour les utilisateurs réguliers, déplacer des actifs d'une blockchain à l'autre à l'aide de ponts est déjà compliqué et lent. À cela s'ajoutent des risques tels que des actifs incompatibles, des pirates informatiques, des frais élevés et un manque d'argent sur l'autre chaîne. Ce manque de connexion entre les chaînes rend difficile l'utilisation généralisée des blockchains et les fait ressembler davantage à des pays distincts. Et bien que les blockchains traitent de ces problèmes, les débats sont également interminables sur les meilleures solutions. Les blockchains devenant de plus en plus complexes et de plus en plus populaires, les anciennes méthodes de connexion ne suffisent plus. Nous avons besoin de nouvelles méthodes pour que tout fonctionne ensemble. Où en sommes-nous pour y parvenir ? Et à quelle distance sommes-nous d'avoir un milliard d'utilisateurs sur les blockchains ?
Sur Internet traditionnel, on ne sent guère la fragmentation de l'expérience utilisateur. Par exemple, dans les scénarios de paiement, nous pouvons utiliser Alipay ou WeChat pour effectuer des paiements sur différents sites Web. Cependant, dans le monde du Web3, il existe des obstacles inhérents entre les chaînes publiques. Le protocole d'interopérabilité de la chaîne complète, en termes simples, est un outil qui permet de faire tomber ces barrières. Il permet un transfert fluide d'actifs et d'informations entre plusieurs chaînes publiques grâce à des solutions de communication inter-chaînes. Son objectif est de proposer une expérience fluide proche du niveau Web2 mentionné plus haut et, en fin de compte, d'atteindre l'objectif ultime d'expériences indépendantes de la chaîne ou même centrées sur l'intention.
La mise en œuvre de l'interopérabilité de la chaîne complète comporte plusieurs défis majeurs, notamment la communication entre des chaînes de contrats intelligents hétérogènes et le transfert d'actifs entre chaînes sans utiliser de méthodes d'encapsulation. Pour relever ces défis, certains projets et protocoles ont proposé des solutions innovantes, telles que LayerZero et Wormhole. Nous analyserons ces projets plus en détail dans les sections suivantes. Mais avant cela, nous devons comprendre les différences spécifiques entre les ponts entre chaînes complètes et entre chaînes, ainsi que certains des défis liés aux méthodes inter-chaînes et aux méthodes inter-chaînes actuelles.
Contrairement à ce qui se passait par le passé, où les actifs étaient transférés via des ponts tiers obligeant les utilisateurs à verrouiller leurs actifs sur la chaîne source et à payer des frais de gaz, puis à attendre patiemment pour recevoir un actif encapsulé sur la chaîne cible, le protocole d'interopérabilité de la chaîne complète est un nouveau paradigme issu de la technologie inter-chaînes. Il fait office de centre de communication, transmettant tout, y compris les actifs, par le biais d'un échange d'informations. Cela permet l'interopérabilité entre les chaînes, comme en témoigne Sushi, intégré à Stargate, qui permet de réaliser des échanges d'actifs fluides entre les chaînes source et cible au sein de Sushi. Cela permet d'optimiser l'expérience utilisateur lors des transactions inter-chaînes. À l'avenir, des cas d'utilisation encore plus extravagants pourraient impliquer une interopérabilité fluide entre les différentes DApps sur différentes chaînes.
Dans le monde de la blockchain, il y a toujours des choix à faire, tout comme le « trilemme » de la chaîne publique la plus célèbre. De même, il existe un trilemme d'interopérabilité pour les solutions inter-chaînes. En raison de limites technologiques et de sécurité, les protocoles inter-chaînes ne peuvent optimiser que deux des trois attributs clés suivants :
Trustlessness : Le protocole ne repose sur aucune entité de confiance centralisée et fournit des niveaux de sécurité similaires à ceux de la blockchain sous-jacente. Les utilisateurs et les participants peuvent garantir la sécurité et la bonne exécution des transactions sans faire confiance à des intermédiaires ou à des tiers.
Extensibilité : Le protocole peut facilement s'adapter à n'importe quelle plateforme ou réseau blockchain, quelles que soient l'architecture ou les règles techniques spécifiques. Cela permet aux solutions d'interopérabilité de prendre en charge un large éventail d'écosystèmes de chaînes de blocs, et pas seulement des réseaux spécifiques.
Généralisabilité : Le protocole peut gérer tout type de données interdomaines ou de transferts d'actifs, sans se limiter à des types de transactions ou à des actifs spécifiques. Cela signifie que différentes blockchains peuvent échanger différents types d'informations et de valeurs, y compris, mais sans s'y limiter, des cryptomonnaies, des appels de contrats intelligents et d'autres données arbitraires.
Les premiers ponts inter-chaînes étaient généralement divisés selon la classification de Vitalik Buterin en trois types de technologies inter-chaînes : Hash Time Lock, Witness Verification et Relay Verification (Light Client Verification). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en solutions vérifiées de manière native (fiabilité + extensibilité), vérifiées en externe (extensibilité + généralisabilité) et vérifiées localement (fiabilité + généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations technologiques afin de répondre aux différentes exigences de sécurité et d'interopérabilité.
Vérifié en mode natif :
● Les ponts vérifiés de manière native s'appuient sur les mécanismes de consensus des chaînes source et cible pour vérifier directement la validité des transactions. Cette méthode ne nécessite pas de couches de vérification ou d'intermédiaires supplémentaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directement entre deux blockchains, permettant ainsi à ces chaînes de confirmer les transactions par le biais de leurs propres mécanismes de consensus. Bien que cette approche renforce la sécurité en s'appuyant sur les mécanismes de sécurité inhérents aux chaînes participantes, sa mise en œuvre technique peut s'avérer plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.
Vérifié en externe :
● Les ponts vérifiés en externe utilisent des validateurs ou des clusters de validateurs tiers pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres du consortium ou d'autres types de participants opérant en dehors des chaînes source et cible. Cette approche implique généralement une messagerie inter-chaînes et une logique de vérification exécutée par des entités externes au lieu d'être traitées directement par les blockchains participantes elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité accrues, car elle n'est pas limitée par des chaînes spécifiques, mais elle introduit également des niveaux de confiance supplémentaires et des risques de sécurité potentiels.
Vérifié localement :
● Les ponts vérifiés localement consistent à vérifier l'état de la chaîne source par rapport à la chaîne cible lors des interactions entre chaînes afin de confirmer les transactions et d'exécuter les transactions suivantes localement. L'approche typique consiste à exécuter un client léger sur la chaîne source de la machine virtuelle de la chaîne cible, ou à exécuter les deux en parallèle. La vérification native nécessite une minorité honnête ou une hypothèse synchrone, avec au moins un relais honnête au sein du comité (c'est-à-dire une minorité honnête), ou si le comité ne fonctionne pas correctement, les utilisateurs doivent transmettre eux-mêmes les transactions (c'est-à-dire une hypothèse synchrone). La vérification native est la forme de communication inter-chaînes la plus fiable, mais elle s'accompagne également de coûts élevés et d'une faible flexibilité de développement. Elle convient mieux aux blockchains présentant une grande similitude dans les machines d'État, comme entre les réseaux Ethereum et L2, ou entre des blockchains développées sur la base du SDK Cosmos.
En tant que l'une des infrastructures les plus cruciales du monde du Web3, la conception de solutions inter-chaînes a toujours été une question délicate, ce qui a donné lieu à l'émergence de différents types de solutions. Du point de vue actuel, ces solutions peuvent être classées en cinq catégories, chacune utilisant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats. [1]
● Échange de jetons :
Permet aux utilisateurs de négocier un actif donné sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. Des pools de liquidités peuvent être créés sur différentes chaînes à l'aide de techniques telles que les swaps atomiques et les teneurs de marché automatisés (AMM) pour faciliter l'échange de différents actifs.
●Asset Bridge : Cette méthode consiste à verrouiller ou à détruire des actifs via des contrats intelligents sur la chaîne source et à débloquer ou à créer de nouveaux actifs sur la chaîne cible via les contrats intelligents correspondants. Cette technologie peut être classée en fonction de la manière dont les actifs sont traités :
○ Modèle Lock/Mint : les actifs de la chaîne source sont verrouillés et des « actifs pontés » équivalents sont créés sur la chaîne cible. À l'inverse, lorsque vous inversez l'opération, les actifs pontés de la chaîne cible sont détruits pour débloquer les actifs d'origine de la chaîne source.
○ Modèle Burn/Mint : les actifs de la chaîne source sont brûlés et une quantité équivalente du même actif est frappée sur la chaîne cible.
○ Modèle de verrouillage/déverrouillage : implique de verrouiller les actifs de la chaîne source, puis de débloquer des actifs équivalents dans les pools de liquidités de la chaîne cible. Ces types de passerelles d'actifs attirent souvent des liquidités en proposant des incitations telles que le partage des recettes.
●Paiements natifs : autorise les applications de la chaîne source à déclencher des opérations de paiement en utilisant les actifs natifs de la chaîne cible. Les paiements inter-chaînes peuvent également être déclenchés sur la base des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour le règlement et peut être basée sur les données de la blockchain ou sur des événements externes.
●Interopérabilité des contrats intelligents : permet aux contrats intelligents de la chaîne source d'appeler les fonctions des contrats intelligents de la chaîne cible sur la base de données locales, facilitant ainsi les applications complexes entre chaînes, notamment les échanges d'actifs et les opérations de pontage.
●Ponts programmables : il s'agit d'une solution d'interopérabilité avancée qui combine des fonctionnalités de pontage d'actifs et de transmission de messages. Lorsque des actifs sont transférés de la chaîne source vers la chaîne cible, des appels de contrats peuvent être immédiatement déclenchés sur la chaîne cible, activant ainsi diverses fonctions inter-chaînes, telles que le jalonnement, l'échange d'actifs ou le stockage d'actifs dans le cadre de contrats intelligents sur la chaîne cible.
Layer Zero, l'un des projets les plus connus au monde en matière de protocoles d'interopérabilité de chaînes complètes, a attiré l'attention de sociétés de capital-investissement de premier plan telles que a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, récoltant un total de 315 millions de dollars en trois cycles de financement. Outre l'attrait inhérent au projet, il est évident que le secteur des chaînes complètes occupe une position cruciale aux yeux des investisseurs de premier plan. Mettant de côté ces distinctions et ces biais, examinons si l'architecture de Layer Zero a le potentiel de relier l'ensemble de la chaîne.
Communication inter-chaînes fiable : Comme indiqué précédemment, les principales solutions de bridge inter-chaînes utilisent généralement une validation externe pure. Cependant, la confiance étant transférée à la validation hors chaîne, la sécurité est sérieusement compromise (de nombreux ponts multi-signatures ont échoué pour cette raison, les pirates informatiques n'ayant qu'à cibler l'endroit où se trouvent les actifs). En revanche, Layer Zero transforme l'architecture de validation en deux entités indépendantes, l'oracle et le relais, afin de remédier aux lacunes de la validation externe de la manière la plus simple possible. L'indépendance entre les deux devrait théoriquement fournir un environnement de communication inter-chaînes totalement fiable et sécurisé. Cependant, le problème se pose car les pirates informatiques peuvent toujours cibler les oracles et les relais pour détecter des activités malveillantes. De plus, il existe également un risque de collusion entre les oracles et les relais. Par conséquent, la communication inter-chaînes dite fiable de Layer Zero dans la version V1 semble encore présenter de nombreux défauts logiques. Cependant, dans la version V2, l'introduction des réseaux de validation décentralisés (DVN) vise à améliorer la méthode de validation, dont nous parlerons plus tard.
Points de terminaison de couche zéro : Les points de terminaison de couche zéro sont des éléments essentiels de l'ensemble des fonctionnalités du protocole. Bien que dans la V1, les oracles et les relais, et dans la V2, les DVN soient principalement responsables de la validation des messages et des mesures antifraude, les endpoints sont des contrats intelligents qui permettent un véritable échange de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison des blockchains participantes comprend quatre modules : communicateur, validateur, réseau et bibliothèques. Les trois premiers modules activent les fonctionnalités de base du protocole, tandis que le module Libraries permet aux développeurs d'étendre les fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à Layer Zero de s'adapter à diverses blockchains avec des architectures et des environnements de machines virtuelles différents. Par exemple, Layer Zero peut prendre en charge à la fois des chaînes compatibles avec l'EVM et des chaînes non EVM.
Principes de fonctionnement : Le cœur du système de communication de Layer Zero repose sur des terminaux qui, grâce aux trois premiers modules mentionnés ci-dessus, constituent l'infrastructure de base pour la transmission de messages entre chaînes. Le processus commence par l'envoi d'un message par une application sur une blockchain (chaîne A), impliquant la transmission des détails de la transaction, des identifiants de la chaîne cible, des charges utiles et des informations de paiement au communicateur. Le communicateur compile ces informations dans un paquet et les transmet, avec d'autres données, au validateur. À ce stade, le validateur collabore avec le réseau pour initier le transfert des en-têtes de bloc de la chaîne A vers la chaîne cible (chaîne B), tout en demandant au relais de prérécupérer les preuves de transaction afin de garantir l'authenticité de la transaction. Les oracles et les relais sont chargés de récupérer les en-têtes de bloc et les preuves de transaction, qui sont ensuite transférés vers le contrat réseau de Chain B, qui transmet le hachage du bloc au validateur. Après avoir vérifié que les preuves de paquet et de transaction fournies par le relais sont correctes, le validateur transmet le message au communicateur de la chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la chaîne B, achevant ainsi l'ensemble du processus de communication inter-chaînes.
Dans Layer Zero V2, les oracles seront remplacés par des réseaux de validation décentralisés (DVN), afin de résoudre les problèmes critiques liés à la centralisation des entités hors chaîne et à l'insécurité. Entre-temps, les relais seront remplacés par des exécuteurs testamentaires, dont le rôle se limite à l'exécution des transactions, sans être responsables de la validation.
Modularité et évolutivité : les développeurs peuvent étendre les fonctionnalités de base de Layer Zero sur les blockchains à l'aide du module Libraries, qui fait partie de l'ensemble de contrats intelligents du protocole. Les bibliothèques permettent d'implémenter de nouvelles fonctionnalités de manière spécifique à la blockchain sans modifier le code de base de Layer Zero. Le protocole est très évolutif car il utilise des paramètres de message légers pour la communication entre chaînes.
Expérience utilisateur simple : L'une des caractéristiques clés de Layer Zero est sa facilité d'utilisation. Lorsque vous utilisez le protocole pour les opérations inter-chaînes, les transactions peuvent être effectuées en une seule transaction, sans les procédures d'emballage et de déballage de jetons généralement associées aux transferts d'actifs traditionnels par cryptographie. L'expérience utilisateur est donc similaire à celle des échanges ou des transferts de jetons sur la même chaîne.
Layer Zero Scan : Étant donné que Layer Zero prend en charge près de 50 chaînes publiques et des solutions de couche 2, il n'est pas facile de suivre l'activité des messages sur Layer Zero. C'est là que Layer Zero Scan est utile. Cette application de navigateur inter-chaînes permet aux utilisateurs de voir tous les échanges de messages protocolaires sur les chaînes participantes. Le navigateur permet aux utilisateurs de consulter l'activité des messages séparément par chaîne source et chaîne cible. Les utilisateurs peuvent également explorer les activités transactionnelles de chaque DApp à l'aide de Layer Zero.
Tokens fongibles omnicains (OFT) : La norme OFT (Omnichain Fungible Token) permet aux développeurs de créer des jetons dotés de fonctionnalités natives sur plusieurs chaînes. La norme OFT consiste à graver des jetons sur une chaîne tout en en créant une copie sur la chaîne cible. Au départ, la norme de jeton OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles EVM. Layer Zero a étendu cette norme
Comme Layer Zero, Wormhole participe à la course aux protocoles complets et a récemment commencé à démontrer son potentiel en matière de parachutage. Le protocole a été initialement lancé en octobre 2020 et est passé de sa version V1 d'un pont à jetons bidirectionnel à la création d'applications inter-chaînes natives couvrant plusieurs chaînes. L'un des événements les plus marquants des débuts du protocole a été un piratage informatique le 3 février 2022, au cours duquel Wormhole a été victime d'une attaque qui a entraîné le vol de 360 millions de dollars d'ETH. Wormhole a toutefois réussi à récupérer les fonds en moins de 24 heures (source inconnue) et a récemment annoncé un énorme cycle de financement de 225 millions de dollars. Quelle est donc la magie de Wormhole pour attirer autant de faveurs de la part du capital ?
Ciblage de précision : La cible de Wormhole n'est pas principalement axée sur les chaînes basées sur l'EVM, mais plutôt sur les chaînes non EVM. Wormhole est le seul protocole de chaîne complète traditionnel qui prend en charge des chaînes hétérogènes telles que les chaînes basées sur Solana et Move (APT, SUI). Avec la croissance et l'essor continus de ces écosystèmes, Wormhole prend de l'importance.
Principe de fonctionnement : Le cœur de Wormhole est le protocole inter-chaînes Verifiable Action Approval (VAA) et 19 nœuds gardiens (Wormhole choisit des institutions renommées comme nœuds gardiens, ce qui a souvent été critiqué). Il convertit les demandes en VAA pour les traiter sur plusieurs chaînes dans le cadre du contrat Wormhole Core sur chaque chaîne. Le processus spécifique est le suivant :
Occurrence d'événements et création de messages : Les événements spécifiques survenant sur la chaîne source (tels que les demandes de transfert d'actifs) sont capturés et encapsulés dans un message. Ce message détaille l'événement et l'opération à exécuter.
Surveillance et signature des nœuds gardiens : Les 19 nœuds gardiens du réseau Wormhole sont chargés de surveiller les événements interchaînes. Lorsque ces nœuds détectent un événement sur la chaîne source, ils vérifient les informations relatives à l'événement. Une fois vérifié, chaque nœud Guardian signe le message avec sa clé privée, indiquant la validation et l'approbation de l'événement (l'accord des deux tiers des nœuds est requis).
Génération d'une approbation d'action vérifiable (VAA) : une fois qu'un nombre suffisant de nœuds Guardian ont signé le message, les signatures sont collectées et regroupées dans un VAA. La VAA est une approbation vérifiable de l'événement qui s'est produit et de sa demande inter-chaînes. Elle contient des informations détaillées sur l'événement d'origine et des signatures provenant des nœuds Guardian.
Transmission inter-chaînes de la VAA : La VAA est ensuite envoyée à la chaîne cible. Sur la chaîne cible, le Wormhole Core Contract vérifie l'authenticité de la VAA. Cela inclut la vérification des signatures des nœuds Guardian dans le VAA pour s'assurer qu'elles ont été générées par des nœuds fiables et que le message n'a pas été falsifié.
Exécution d'opérations inter-chaînes : une fois que le contrat Wormhole de la chaîne cible a vérifié la validité du VAA, il exécute l'opération correspondante sur la base des instructions du VAA. Cela peut inclure la création de nouveaux jetons, le transfert d'actifs, l'exécution d'appels de contrats intelligents ou d'autres opérations personnalisées. De cette façon, les événements de la chaîne source peuvent déclencher les réactions correspondantes sur la chaîne cible.
Module de sécurité : Wormhole développe trois fonctionnalités de sécurité internes principales : supervision, comptabilité et arrêt d'urgence, le tout dans un environnement public afin de donner un aperçu de la manière dont elles seront finalement mises en œuvre. Ces fonctionnalités attendent d'être développées et adoptées par les tuteurs. [2]
Supervision : Cette fonction est mise en œuvre au niveau du gardien/de l'oracle, permettant au gardien de surveiller le flux de valeur de n'importe quelle chaîne régulée dans un certain laps de temps. Le gardien fixe une limite de débit acceptable pour chaque chaîne. Une fois cette limite dépassée, le flux d'actifs excédentaire sera bloqué ;
Comptabilité : Cette fonction est mise en œuvre par des gardiens ou des oracles, qui gèrent leur propre blockchain (également appelée wormchain) en tant que registre inter-chaînes entre différentes chaînes. Ce registre fait non seulement du Guardian un validateur intégré à la chaîne, mais il fait également office de plug-in de comptabilité. Le gardien peut rejeter les transactions inter-chaînes lorsque la chaîne d'origine ne dispose pas de fonds suffisants (cette vérification est indépendante de la logique des contrats intelligents) ;
Shutdown : Cette fonction est implémentée sur la chaîne et permet au gardien de suspendre le flux d'actifs sur le pont par consensus lorsqu'il détecte une menace potentielle pour le pont inter-chaînes. L'implémentation actuelle est mise en œuvre par le biais d'appels de fonctions en chaîne.
Intégration rapide : le produit Wormhole's Connect fournit un outil de passerelle simple pour les applications qui peuvent intégrer le protocole Wormhole afin de bénéficier de fonctionnalités inter-chaînes en quelques lignes de code seulement. La principale fonction de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'intégrer les fonctions d'encapsulation et de passerelle d'actifs natives de Wormhole à leurs propres applications en quelques lignes de code seulement. Par exemple, une place de marché de NFT voulait relier ses NFT d'Ethereum à Solana. Grâce à Connect, la place de marché peut fournir à ses utilisateurs un outil de transition simple et rapide intégré à son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.
Messagerie:Dans un écosystème blockchain diversifié, la messagerie est devenue une exigence essentielle. Le produit de messagerie de Wormhole fournit une solution décentralisée qui permet à différents réseaux de chaînes de blocs d'échanger facilement et en toute sécurité des informations et des valeurs. La fonction principale de Messaging est le transfert d'informations entre chaînes. Elle est équipée d'une méthode d'intégration simplifiée pour accélérer la croissance du nombre d'utilisateurs et de la liquidité, et présente un haut degré de sécurité et de décentralisation. Par exemple, supposons qu'un projet DeFi fonctionne sur Ethereum mais souhaite pouvoir interagir avec un autre projet sur Solana. Grâce à Wormhole's Messaging, les deux projets peuvent facilement échanger des informations et de la valeur sans étapes intermédiaires complexes ni intervention d'un tiers.
NTT Framework : NTT Framework (Native Token Transfers) propose une solution innovante et complète pour transférer des jetons natifs et des NFT sur des blockchains via Wormhole. NTT permet aux jetons de conserver leurs propriétés inhérentes lors des transferts entre chaînes, et prend en charge le transfert direct de jetons entre chaînes sans passer par un pool de liquidités, évitant ainsi les frais LP, les dérapages ou les risques MEV. Outre l'intégration à tout contrat de jetons ou à tout processus de gouvernance des normes et protocoles, les équipes de projet peuvent conserver la propriété, les droits de mise à niveau et la personnalisation de leurs jetons.
Bien que les protocoles d'interopérabilité de la chaîne complète n'en soient qu'à leurs débuts et soient confrontés à des risques de sécurité et de centralisation dans l'ensemble du processus de mise en œuvre, l'expérience utilisateur n'est pas non plus comparable à celle de l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de ponts inter-chaînes, les solutions actuelles ont fait des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaînes complètes constituent une belle illustration de l'intégration de milliers de chaînes isolées. À l'ère de la modularité, où l'on recherche une vitesse et une rentabilité extrêmes, les protocoles complets jouent sans aucun doute un rôle crucial pour relier le passé et le futur. Il s'agit d'un circuit sur lequel nous devons nous concentrer.
Faire suivre le titre original:::
Depuis le début, la blockchain est pleine de conflits. Au départ, il s'agissait d'une simple idée de « système de paiement électronique », puis de concepts tels qu'un « ordinateur mondial », un « traitement rapide » et des « chaînes pour les jeux et les finances ». Ces différentes idées et différences techniques ont conduit à la création de centaines de blockchains différentes. En raison de sa nature décentralisée, la blockchain est comme une île fermée, incapable de se connecter ou de communiquer avec le monde extérieur. De nos jours, l'essentiel des blockchains est de passer à de nombreuses couches. Outre la couche de base où les choses se passent (couche 2), il existe également des couches pour d'autres domaines tels que les données et le règlement des transactions. Cette complexité complique la tâche des utilisateurs, et les solutions traditionnelles de transfert d'actifs entre les blockchains comportent de nombreux risques.
Pour les utilisateurs réguliers, déplacer des actifs d'une blockchain à l'autre à l'aide de ponts est déjà compliqué et lent. À cela s'ajoutent des risques tels que des actifs incompatibles, des pirates informatiques, des frais élevés et un manque d'argent sur l'autre chaîne. Ce manque de connexion entre les chaînes rend difficile l'utilisation généralisée des blockchains et les fait ressembler davantage à des pays distincts. Et bien que les blockchains traitent de ces problèmes, les débats sont également interminables sur les meilleures solutions. Les blockchains devenant de plus en plus complexes et de plus en plus populaires, les anciennes méthodes de connexion ne suffisent plus. Nous avons besoin de nouvelles méthodes pour que tout fonctionne ensemble. Où en sommes-nous pour y parvenir ? Et à quelle distance sommes-nous d'avoir un milliard d'utilisateurs sur les blockchains ?
Sur Internet traditionnel, on ne sent guère la fragmentation de l'expérience utilisateur. Par exemple, dans les scénarios de paiement, nous pouvons utiliser Alipay ou WeChat pour effectuer des paiements sur différents sites Web. Cependant, dans le monde du Web3, il existe des obstacles inhérents entre les chaînes publiques. Le protocole d'interopérabilité de la chaîne complète, en termes simples, est un outil qui permet de faire tomber ces barrières. Il permet un transfert fluide d'actifs et d'informations entre plusieurs chaînes publiques grâce à des solutions de communication inter-chaînes. Son objectif est de proposer une expérience fluide proche du niveau Web2 mentionné plus haut et, en fin de compte, d'atteindre l'objectif ultime d'expériences indépendantes de la chaîne ou même centrées sur l'intention.
La mise en œuvre de l'interopérabilité de la chaîne complète comporte plusieurs défis majeurs, notamment la communication entre des chaînes de contrats intelligents hétérogènes et le transfert d'actifs entre chaînes sans utiliser de méthodes d'encapsulation. Pour relever ces défis, certains projets et protocoles ont proposé des solutions innovantes, telles que LayerZero et Wormhole. Nous analyserons ces projets plus en détail dans les sections suivantes. Mais avant cela, nous devons comprendre les différences spécifiques entre les ponts entre chaînes complètes et entre chaînes, ainsi que certains des défis liés aux méthodes inter-chaînes et aux méthodes inter-chaînes actuelles.
Contrairement à ce qui se passait par le passé, où les actifs étaient transférés via des ponts tiers obligeant les utilisateurs à verrouiller leurs actifs sur la chaîne source et à payer des frais de gaz, puis à attendre patiemment pour recevoir un actif encapsulé sur la chaîne cible, le protocole d'interopérabilité de la chaîne complète est un nouveau paradigme issu de la technologie inter-chaînes. Il fait office de centre de communication, transmettant tout, y compris les actifs, par le biais d'un échange d'informations. Cela permet l'interopérabilité entre les chaînes, comme en témoigne Sushi, intégré à Stargate, qui permet de réaliser des échanges d'actifs fluides entre les chaînes source et cible au sein de Sushi. Cela permet d'optimiser l'expérience utilisateur lors des transactions inter-chaînes. À l'avenir, des cas d'utilisation encore plus extravagants pourraient impliquer une interopérabilité fluide entre les différentes DApps sur différentes chaînes.
Dans le monde de la blockchain, il y a toujours des choix à faire, tout comme le « trilemme » de la chaîne publique la plus célèbre. De même, il existe un trilemme d'interopérabilité pour les solutions inter-chaînes. En raison de limites technologiques et de sécurité, les protocoles inter-chaînes ne peuvent optimiser que deux des trois attributs clés suivants :
Trustlessness : Le protocole ne repose sur aucune entité de confiance centralisée et fournit des niveaux de sécurité similaires à ceux de la blockchain sous-jacente. Les utilisateurs et les participants peuvent garantir la sécurité et la bonne exécution des transactions sans faire confiance à des intermédiaires ou à des tiers.
Extensibilité : Le protocole peut facilement s'adapter à n'importe quelle plateforme ou réseau blockchain, quelles que soient l'architecture ou les règles techniques spécifiques. Cela permet aux solutions d'interopérabilité de prendre en charge un large éventail d'écosystèmes de chaînes de blocs, et pas seulement des réseaux spécifiques.
Généralisabilité : Le protocole peut gérer tout type de données interdomaines ou de transferts d'actifs, sans se limiter à des types de transactions ou à des actifs spécifiques. Cela signifie que différentes blockchains peuvent échanger différents types d'informations et de valeurs, y compris, mais sans s'y limiter, des cryptomonnaies, des appels de contrats intelligents et d'autres données arbitraires.
Les premiers ponts inter-chaînes étaient généralement divisés selon la classification de Vitalik Buterin en trois types de technologies inter-chaînes : Hash Time Lock, Witness Verification et Relay Verification (Light Client Verification). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en solutions vérifiées de manière native (fiabilité + extensibilité), vérifiées en externe (extensibilité + généralisabilité) et vérifiées localement (fiabilité + généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations technologiques afin de répondre aux différentes exigences de sécurité et d'interopérabilité.
Vérifié en mode natif :
● Les ponts vérifiés de manière native s'appuient sur les mécanismes de consensus des chaînes source et cible pour vérifier directement la validité des transactions. Cette méthode ne nécessite pas de couches de vérification ou d'intermédiaires supplémentaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directement entre deux blockchains, permettant ainsi à ces chaînes de confirmer les transactions par le biais de leurs propres mécanismes de consensus. Bien que cette approche renforce la sécurité en s'appuyant sur les mécanismes de sécurité inhérents aux chaînes participantes, sa mise en œuvre technique peut s'avérer plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.
Vérifié en externe :
● Les ponts vérifiés en externe utilisent des validateurs ou des clusters de validateurs tiers pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres du consortium ou d'autres types de participants opérant en dehors des chaînes source et cible. Cette approche implique généralement une messagerie inter-chaînes et une logique de vérification exécutée par des entités externes au lieu d'être traitées directement par les blockchains participantes elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité accrues, car elle n'est pas limitée par des chaînes spécifiques, mais elle introduit également des niveaux de confiance supplémentaires et des risques de sécurité potentiels.
Vérifié localement :
● Les ponts vérifiés localement consistent à vérifier l'état de la chaîne source par rapport à la chaîne cible lors des interactions entre chaînes afin de confirmer les transactions et d'exécuter les transactions suivantes localement. L'approche typique consiste à exécuter un client léger sur la chaîne source de la machine virtuelle de la chaîne cible, ou à exécuter les deux en parallèle. La vérification native nécessite une minorité honnête ou une hypothèse synchrone, avec au moins un relais honnête au sein du comité (c'est-à-dire une minorité honnête), ou si le comité ne fonctionne pas correctement, les utilisateurs doivent transmettre eux-mêmes les transactions (c'est-à-dire une hypothèse synchrone). La vérification native est la forme de communication inter-chaînes la plus fiable, mais elle s'accompagne également de coûts élevés et d'une faible flexibilité de développement. Elle convient mieux aux blockchains présentant une grande similitude dans les machines d'État, comme entre les réseaux Ethereum et L2, ou entre des blockchains développées sur la base du SDK Cosmos.
En tant que l'une des infrastructures les plus cruciales du monde du Web3, la conception de solutions inter-chaînes a toujours été une question délicate, ce qui a donné lieu à l'émergence de différents types de solutions. Du point de vue actuel, ces solutions peuvent être classées en cinq catégories, chacune utilisant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats. [1]
● Échange de jetons :
Permet aux utilisateurs de négocier un actif donné sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. Des pools de liquidités peuvent être créés sur différentes chaînes à l'aide de techniques telles que les swaps atomiques et les teneurs de marché automatisés (AMM) pour faciliter l'échange de différents actifs.
●Asset Bridge : Cette méthode consiste à verrouiller ou à détruire des actifs via des contrats intelligents sur la chaîne source et à débloquer ou à créer de nouveaux actifs sur la chaîne cible via les contrats intelligents correspondants. Cette technologie peut être classée en fonction de la manière dont les actifs sont traités :
○ Modèle Lock/Mint : les actifs de la chaîne source sont verrouillés et des « actifs pontés » équivalents sont créés sur la chaîne cible. À l'inverse, lorsque vous inversez l'opération, les actifs pontés de la chaîne cible sont détruits pour débloquer les actifs d'origine de la chaîne source.
○ Modèle Burn/Mint : les actifs de la chaîne source sont brûlés et une quantité équivalente du même actif est frappée sur la chaîne cible.
○ Modèle de verrouillage/déverrouillage : implique de verrouiller les actifs de la chaîne source, puis de débloquer des actifs équivalents dans les pools de liquidités de la chaîne cible. Ces types de passerelles d'actifs attirent souvent des liquidités en proposant des incitations telles que le partage des recettes.
●Paiements natifs : autorise les applications de la chaîne source à déclencher des opérations de paiement en utilisant les actifs natifs de la chaîne cible. Les paiements inter-chaînes peuvent également être déclenchés sur la base des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour le règlement et peut être basée sur les données de la blockchain ou sur des événements externes.
●Interopérabilité des contrats intelligents : permet aux contrats intelligents de la chaîne source d'appeler les fonctions des contrats intelligents de la chaîne cible sur la base de données locales, facilitant ainsi les applications complexes entre chaînes, notamment les échanges d'actifs et les opérations de pontage.
●Ponts programmables : il s'agit d'une solution d'interopérabilité avancée qui combine des fonctionnalités de pontage d'actifs et de transmission de messages. Lorsque des actifs sont transférés de la chaîne source vers la chaîne cible, des appels de contrats peuvent être immédiatement déclenchés sur la chaîne cible, activant ainsi diverses fonctions inter-chaînes, telles que le jalonnement, l'échange d'actifs ou le stockage d'actifs dans le cadre de contrats intelligents sur la chaîne cible.
Layer Zero, l'un des projets les plus connus au monde en matière de protocoles d'interopérabilité de chaînes complètes, a attiré l'attention de sociétés de capital-investissement de premier plan telles que a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, récoltant un total de 315 millions de dollars en trois cycles de financement. Outre l'attrait inhérent au projet, il est évident que le secteur des chaînes complètes occupe une position cruciale aux yeux des investisseurs de premier plan. Mettant de côté ces distinctions et ces biais, examinons si l'architecture de Layer Zero a le potentiel de relier l'ensemble de la chaîne.
Communication inter-chaînes fiable : Comme indiqué précédemment, les principales solutions de bridge inter-chaînes utilisent généralement une validation externe pure. Cependant, la confiance étant transférée à la validation hors chaîne, la sécurité est sérieusement compromise (de nombreux ponts multi-signatures ont échoué pour cette raison, les pirates informatiques n'ayant qu'à cibler l'endroit où se trouvent les actifs). En revanche, Layer Zero transforme l'architecture de validation en deux entités indépendantes, l'oracle et le relais, afin de remédier aux lacunes de la validation externe de la manière la plus simple possible. L'indépendance entre les deux devrait théoriquement fournir un environnement de communication inter-chaînes totalement fiable et sécurisé. Cependant, le problème se pose car les pirates informatiques peuvent toujours cibler les oracles et les relais pour détecter des activités malveillantes. De plus, il existe également un risque de collusion entre les oracles et les relais. Par conséquent, la communication inter-chaînes dite fiable de Layer Zero dans la version V1 semble encore présenter de nombreux défauts logiques. Cependant, dans la version V2, l'introduction des réseaux de validation décentralisés (DVN) vise à améliorer la méthode de validation, dont nous parlerons plus tard.
Points de terminaison de couche zéro : Les points de terminaison de couche zéro sont des éléments essentiels de l'ensemble des fonctionnalités du protocole. Bien que dans la V1, les oracles et les relais, et dans la V2, les DVN soient principalement responsables de la validation des messages et des mesures antifraude, les endpoints sont des contrats intelligents qui permettent un véritable échange de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison des blockchains participantes comprend quatre modules : communicateur, validateur, réseau et bibliothèques. Les trois premiers modules activent les fonctionnalités de base du protocole, tandis que le module Libraries permet aux développeurs d'étendre les fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à Layer Zero de s'adapter à diverses blockchains avec des architectures et des environnements de machines virtuelles différents. Par exemple, Layer Zero peut prendre en charge à la fois des chaînes compatibles avec l'EVM et des chaînes non EVM.
Principes de fonctionnement : Le cœur du système de communication de Layer Zero repose sur des terminaux qui, grâce aux trois premiers modules mentionnés ci-dessus, constituent l'infrastructure de base pour la transmission de messages entre chaînes. Le processus commence par l'envoi d'un message par une application sur une blockchain (chaîne A), impliquant la transmission des détails de la transaction, des identifiants de la chaîne cible, des charges utiles et des informations de paiement au communicateur. Le communicateur compile ces informations dans un paquet et les transmet, avec d'autres données, au validateur. À ce stade, le validateur collabore avec le réseau pour initier le transfert des en-têtes de bloc de la chaîne A vers la chaîne cible (chaîne B), tout en demandant au relais de prérécupérer les preuves de transaction afin de garantir l'authenticité de la transaction. Les oracles et les relais sont chargés de récupérer les en-têtes de bloc et les preuves de transaction, qui sont ensuite transférés vers le contrat réseau de Chain B, qui transmet le hachage du bloc au validateur. Après avoir vérifié que les preuves de paquet et de transaction fournies par le relais sont correctes, le validateur transmet le message au communicateur de la chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la chaîne B, achevant ainsi l'ensemble du processus de communication inter-chaînes.
Dans Layer Zero V2, les oracles seront remplacés par des réseaux de validation décentralisés (DVN), afin de résoudre les problèmes critiques liés à la centralisation des entités hors chaîne et à l'insécurité. Entre-temps, les relais seront remplacés par des exécuteurs testamentaires, dont le rôle se limite à l'exécution des transactions, sans être responsables de la validation.
Modularité et évolutivité : les développeurs peuvent étendre les fonctionnalités de base de Layer Zero sur les blockchains à l'aide du module Libraries, qui fait partie de l'ensemble de contrats intelligents du protocole. Les bibliothèques permettent d'implémenter de nouvelles fonctionnalités de manière spécifique à la blockchain sans modifier le code de base de Layer Zero. Le protocole est très évolutif car il utilise des paramètres de message légers pour la communication entre chaînes.
Expérience utilisateur simple : L'une des caractéristiques clés de Layer Zero est sa facilité d'utilisation. Lorsque vous utilisez le protocole pour les opérations inter-chaînes, les transactions peuvent être effectuées en une seule transaction, sans les procédures d'emballage et de déballage de jetons généralement associées aux transferts d'actifs traditionnels par cryptographie. L'expérience utilisateur est donc similaire à celle des échanges ou des transferts de jetons sur la même chaîne.
Layer Zero Scan : Étant donné que Layer Zero prend en charge près de 50 chaînes publiques et des solutions de couche 2, il n'est pas facile de suivre l'activité des messages sur Layer Zero. C'est là que Layer Zero Scan est utile. Cette application de navigateur inter-chaînes permet aux utilisateurs de voir tous les échanges de messages protocolaires sur les chaînes participantes. Le navigateur permet aux utilisateurs de consulter l'activité des messages séparément par chaîne source et chaîne cible. Les utilisateurs peuvent également explorer les activités transactionnelles de chaque DApp à l'aide de Layer Zero.
Tokens fongibles omnicains (OFT) : La norme OFT (Omnichain Fungible Token) permet aux développeurs de créer des jetons dotés de fonctionnalités natives sur plusieurs chaînes. La norme OFT consiste à graver des jetons sur une chaîne tout en en créant une copie sur la chaîne cible. Au départ, la norme de jeton OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles EVM. Layer Zero a étendu cette norme
Comme Layer Zero, Wormhole participe à la course aux protocoles complets et a récemment commencé à démontrer son potentiel en matière de parachutage. Le protocole a été initialement lancé en octobre 2020 et est passé de sa version V1 d'un pont à jetons bidirectionnel à la création d'applications inter-chaînes natives couvrant plusieurs chaînes. L'un des événements les plus marquants des débuts du protocole a été un piratage informatique le 3 février 2022, au cours duquel Wormhole a été victime d'une attaque qui a entraîné le vol de 360 millions de dollars d'ETH. Wormhole a toutefois réussi à récupérer les fonds en moins de 24 heures (source inconnue) et a récemment annoncé un énorme cycle de financement de 225 millions de dollars. Quelle est donc la magie de Wormhole pour attirer autant de faveurs de la part du capital ?
Ciblage de précision : La cible de Wormhole n'est pas principalement axée sur les chaînes basées sur l'EVM, mais plutôt sur les chaînes non EVM. Wormhole est le seul protocole de chaîne complète traditionnel qui prend en charge des chaînes hétérogènes telles que les chaînes basées sur Solana et Move (APT, SUI). Avec la croissance et l'essor continus de ces écosystèmes, Wormhole prend de l'importance.
Principe de fonctionnement : Le cœur de Wormhole est le protocole inter-chaînes Verifiable Action Approval (VAA) et 19 nœuds gardiens (Wormhole choisit des institutions renommées comme nœuds gardiens, ce qui a souvent été critiqué). Il convertit les demandes en VAA pour les traiter sur plusieurs chaînes dans le cadre du contrat Wormhole Core sur chaque chaîne. Le processus spécifique est le suivant :
Occurrence d'événements et création de messages : Les événements spécifiques survenant sur la chaîne source (tels que les demandes de transfert d'actifs) sont capturés et encapsulés dans un message. Ce message détaille l'événement et l'opération à exécuter.
Surveillance et signature des nœuds gardiens : Les 19 nœuds gardiens du réseau Wormhole sont chargés de surveiller les événements interchaînes. Lorsque ces nœuds détectent un événement sur la chaîne source, ils vérifient les informations relatives à l'événement. Une fois vérifié, chaque nœud Guardian signe le message avec sa clé privée, indiquant la validation et l'approbation de l'événement (l'accord des deux tiers des nœuds est requis).
Génération d'une approbation d'action vérifiable (VAA) : une fois qu'un nombre suffisant de nœuds Guardian ont signé le message, les signatures sont collectées et regroupées dans un VAA. La VAA est une approbation vérifiable de l'événement qui s'est produit et de sa demande inter-chaînes. Elle contient des informations détaillées sur l'événement d'origine et des signatures provenant des nœuds Guardian.
Transmission inter-chaînes de la VAA : La VAA est ensuite envoyée à la chaîne cible. Sur la chaîne cible, le Wormhole Core Contract vérifie l'authenticité de la VAA. Cela inclut la vérification des signatures des nœuds Guardian dans le VAA pour s'assurer qu'elles ont été générées par des nœuds fiables et que le message n'a pas été falsifié.
Exécution d'opérations inter-chaînes : une fois que le contrat Wormhole de la chaîne cible a vérifié la validité du VAA, il exécute l'opération correspondante sur la base des instructions du VAA. Cela peut inclure la création de nouveaux jetons, le transfert d'actifs, l'exécution d'appels de contrats intelligents ou d'autres opérations personnalisées. De cette façon, les événements de la chaîne source peuvent déclencher les réactions correspondantes sur la chaîne cible.
Module de sécurité : Wormhole développe trois fonctionnalités de sécurité internes principales : supervision, comptabilité et arrêt d'urgence, le tout dans un environnement public afin de donner un aperçu de la manière dont elles seront finalement mises en œuvre. Ces fonctionnalités attendent d'être développées et adoptées par les tuteurs. [2]
Supervision : Cette fonction est mise en œuvre au niveau du gardien/de l'oracle, permettant au gardien de surveiller le flux de valeur de n'importe quelle chaîne régulée dans un certain laps de temps. Le gardien fixe une limite de débit acceptable pour chaque chaîne. Une fois cette limite dépassée, le flux d'actifs excédentaire sera bloqué ;
Comptabilité : Cette fonction est mise en œuvre par des gardiens ou des oracles, qui gèrent leur propre blockchain (également appelée wormchain) en tant que registre inter-chaînes entre différentes chaînes. Ce registre fait non seulement du Guardian un validateur intégré à la chaîne, mais il fait également office de plug-in de comptabilité. Le gardien peut rejeter les transactions inter-chaînes lorsque la chaîne d'origine ne dispose pas de fonds suffisants (cette vérification est indépendante de la logique des contrats intelligents) ;
Shutdown : Cette fonction est implémentée sur la chaîne et permet au gardien de suspendre le flux d'actifs sur le pont par consensus lorsqu'il détecte une menace potentielle pour le pont inter-chaînes. L'implémentation actuelle est mise en œuvre par le biais d'appels de fonctions en chaîne.
Intégration rapide : le produit Wormhole's Connect fournit un outil de passerelle simple pour les applications qui peuvent intégrer le protocole Wormhole afin de bénéficier de fonctionnalités inter-chaînes en quelques lignes de code seulement. La principale fonction de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'intégrer les fonctions d'encapsulation et de passerelle d'actifs natives de Wormhole à leurs propres applications en quelques lignes de code seulement. Par exemple, une place de marché de NFT voulait relier ses NFT d'Ethereum à Solana. Grâce à Connect, la place de marché peut fournir à ses utilisateurs un outil de transition simple et rapide intégré à son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.
Messagerie:Dans un écosystème blockchain diversifié, la messagerie est devenue une exigence essentielle. Le produit de messagerie de Wormhole fournit une solution décentralisée qui permet à différents réseaux de chaînes de blocs d'échanger facilement et en toute sécurité des informations et des valeurs. La fonction principale de Messaging est le transfert d'informations entre chaînes. Elle est équipée d'une méthode d'intégration simplifiée pour accélérer la croissance du nombre d'utilisateurs et de la liquidité, et présente un haut degré de sécurité et de décentralisation. Par exemple, supposons qu'un projet DeFi fonctionne sur Ethereum mais souhaite pouvoir interagir avec un autre projet sur Solana. Grâce à Wormhole's Messaging, les deux projets peuvent facilement échanger des informations et de la valeur sans étapes intermédiaires complexes ni intervention d'un tiers.
NTT Framework : NTT Framework (Native Token Transfers) propose une solution innovante et complète pour transférer des jetons natifs et des NFT sur des blockchains via Wormhole. NTT permet aux jetons de conserver leurs propriétés inhérentes lors des transferts entre chaînes, et prend en charge le transfert direct de jetons entre chaînes sans passer par un pool de liquidités, évitant ainsi les frais LP, les dérapages ou les risques MEV. Outre l'intégration à tout contrat de jetons ou à tout processus de gouvernance des normes et protocoles, les équipes de projet peuvent conserver la propriété, les droits de mise à niveau et la personnalisation de leurs jetons.
Bien que les protocoles d'interopérabilité de la chaîne complète n'en soient qu'à leurs débuts et soient confrontés à des risques de sécurité et de centralisation dans l'ensemble du processus de mise en œuvre, l'expérience utilisateur n'est pas non plus comparable à celle de l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de ponts inter-chaînes, les solutions actuelles ont fait des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaînes complètes constituent une belle illustration de l'intégration de milliers de chaînes isolées. À l'ère de la modularité, où l'on recherche une vitesse et une rentabilité extrêmes, les protocoles complets jouent sans aucun doute un rôle crucial pour relier le passé et le futur. Il s'agit d'un circuit sur lequel nous devons nous concentrer.