O Concurso pelo Trono de Corrente Cruzada: Estratégias, Hegemons e Desafios

PrincipianteDec 17, 2023
Este artigo avalia vários projetos de cadeia cruzada, discutindo em detalhe as suas diferenças de implementação, os respetivos pontos fortes e fracos, e aprofunda as questões de segurança de diferentes protocolos e as suposições em que se baseiam.
O Concurso pelo Trono de Corrente Cruzada: Estratégias, Hegemons e Desafios

No mundo da blockchain, cada rede pode ser considerada como um ecossistema independente com os seus próprios ativos nativos, regras de comunicação, etc. No entanto, esta característica também resulta em blockchains isolados uns dos outros, impedindo o livre fluxo de ativos e informações. Assim, surgiu o conceito de interoperabilidade entre cadeias.

1. A importância e os casos de utilização da interoperabilidade entre cadeias

O DeFi é o núcleo e a base da blockchain de hoje mas enfrenta muitos desafios, como a fragmentação da liquidez, a profundidade insuficiente dos pools de ativos e a baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar ativos de várias cadeias num contrato inteligente unificado, maximizando assim a experiência do utilizador e a utilização de capital. Num cenário ideal, os protocolos de interoperabilidade entre cadeias podem reduzir o atrito a zero.

Por exemplo:

(1) Depositar ativos da cadeia OP na GMX na cadeia ARB para aumentar a profundidade do pool de liquidez.

(2) Utilização de activos da cadeia OP para empréstimos com garantia no Compound na cadeia ARB.

(3) Conseguir a transferência entre cadeias de ativos NFT.

Para além do aspeto financeiro, a transmissão de informação também é crucial: por exemplo, votação em cadeia cruzada para apoiar propostas significativas ou a transferência de dados entre dapps sociais. Se o DeFi abriu a porta para o mundo das criptomoedas, então os protocolos de interoperabilidade entre cadeias são o caminho essencial para o sucesso!

2.Quatro tipos de protocolos de interoperabilidade entre cadeias

2.1 Verificação com base em nós ou redes de terceiros (Tipo Um)

2.1 Verificação com base em nós ou redes de terceiros (Tipo Um)

Os protocolos de cadeia cruzada mais rudimentares empregam Computação Multi-Party (MPC) para verificação de transações. O Thorchain serve como um excelente exemplo, validando transações através de nós implantados na cadeia de blocos para estabelecer padrões de segurança. Normalmente, esses protocolos atraem entre 100 a 250 nós validadores para a rede. No entanto, a desvantagem desta abordagem é a exigência de cada nó verificar todas as transações, levando a tempos de espera prolongados para os utilizadores. Além disso, os custos operacionais dos nós são significativos para o protocolo e são, em última análise, repassados aos utilizadores.

Além disso, a Thorchain configura um Pool de Liquidez para cada par de negociação, utilizando o seu token nativo RUNE. Cada transação entre ativos requer que os ativos sejam trocados pelo RUNE e depois pelos ativos da cadeia-alvo. Este modelo exige um apoio de capital substancial e incorre em atrições, o que, a longo prazo, não representa a solução mais eficiente para protocolos de cadeia cruzada.

Dicas: O ataque ao Thorchain deveu-se a uma vulnerabilidade de código (o sistema confundiu símbolos ETH falsos com símbolos reais) e não está relacionado com a segurança do método de verificação.


Tabela 1: Comparação de desempenho entre protocolos de interoperabilidade entre cadeias

2.1.2 Melhorias

Em resposta a este fenómeno, a Wormhole selecionou 19 Validadores para verificar a autenticidade das transações, incluindo validadores de nós conhecidos, como o Jump Crypto. Estes validadores também operam noutras redes como ETH e OP. No entanto, esta abordagem acarreta o risco de ser demasiado centralizada. O autor acredita que a descentralização completa nem sempre é a melhor escolha, uma vez que um certo grau de gestão centralizada pode reduzir os custos. Em última análise, o objetivo de qualquer projeto é alcançar a adoção em massa e maximizar os benefícios económicos. É importante notar que a vulnerabilidade do Wormhole ao ataque deveu-se a uma falha de contrato; o atacante usou um contrato externo para validar transações e roubar ativos, o que não estava relacionado com a segurança inerente do processo de validação.

Em contraste com outros protocolos de cadeia cruzada, o Axelar é uma cadeia de blocos baseada na Proof of Stake (POS). A Axelar empacota informações de verificação de outras redes e envia-as para a sua rede principal para validação antes de encaminhá-la para a cadeia de destino. Vale a pena notar que existe uma relação inversa entre os custos de validação e a segurança. À medida que a quantidade de informações de verificação aumenta, são necessários mais nós para participar na validação e manter a segurança da rede. Em teoria, não há limite superior para o número de nós, e um aumento na contagem de nós pode fazer com que os custos de transferência aumentem. Axelar pode encontrar este dilema no futuro.


Figura 1: Mecanismo de Verificação Axelar

2.2 Verificação optimista (O segundo tipo)

O sucesso da Verificação Optimistic (OP) indica as suas vantagens atuais de segurança, relação custo-benefício e velocidade. Consequentemente, protocolos de cadeia cruzada como o Synapse adotaram este modelo de verificação. No entanto, o Synapse utiliza um método Lock/Mint para troca de ativos, que acarreta riscos de ataques de hackers. As razões para esta vulnerabilidade serão discutidas na secção 2.3.1. Além disso, a verificação optimista satisfaz apenas as necessidades actuais; eventualmente serão necessários métodos mais seguros e fiáveis, mantendo as vantagens em termos de velocidade e custo. O autor irá agora introduzir a Verificação Dupla como um substituto para a Verificação Optimistic.

2.3 Dupla Verificação (O Terceiro Tipo)

Os protocolos de dupla verificação mais notáveis do mercado são o LayerZero e o Chainlink. Para resumir as descobertas, o autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais brilhantes no domínio dos protocolos de cadeia cruzada, superando outros em termos de segurança, velocidade e tempo de resposta.

(1) Camada Zero

Uma inovação do LayerZero é a implementação de nós ultraleves em várias cadeias, que transmitem dados para Relayers fora da cadeia e Oracles (fornecidos pela Chainlink) para verificação. Isto evita as tarefas computacionais pesadas associadas ao primeiro tipo de protocolo. O Oracle gera informações como cabeçalhos de bloco, enquanto o Relayer confirma a autenticidade das transações. As transações só são processadas quando ambos os componentes funcionam corretamente. É importante notar que operam de forma independente. Um hacker teria de controlar tanto o Relayer como o Oracle para roubar ativos. Comparado com a verificação otimista, isto é mais seguro, uma vez que verifica todas as transações.


Figura 2: Mecanismo de verificação de Camada Zero

Vantagens de custo e segurança: O autor conduziu experiências usando Stargate (alimentado pela tecnologia LayerZero)

1) De OP a ARB requer 1 minuto para concluir a transação — -$1,46

2) Do OP ao BSC requer 1 minuto para concluir a transação — -$0.77

3) De OP a ETH requer 1 minuto e 30 segundos para concluir a transação — -$11.42

Com base no exposto, o modelo de dupla verificação está numa posição de liderança clara.

(2) Chainlink

Committing DON recolhe dados de transações e a cadeia de destino ARM recolhe informações da cadeia de origem ARM para reconstruir a árvore Merkle e compará-la com a árvore Merkle do Conmitting DON. Depois de um certo número de nós 'verificar' com sucesso, a transação é comprometida com o DON em execução para execução e vice-versa. Nota: O ARM é um sistema independente. A tecnologia da Chainlink partilha uma semelhança de 90% com os princípios do LayerZero, ambos adotando o modelo “coletar informação+verificar informações (verificar cada transação)”.


Figura 3: Mecanismo de verificação Chainlink

Atualmente, a Chainlink suporta projetos como o Synthetix (para transferência entre cadeias de sUSD) e Aave (para votação de governança entre cadeias). Do ponto de vista da segurança, embora o ARM e o Executing DON sejam dois sistemas, ambos são controlados pelo Chainlink, o que representa um risco de roubo interno. Além disso, com tecnologias semelhantes, é mais provável que a Chainlink atraia projetos estabelecidos que procuram uma colaboração aprofundada para usar os seus serviços, conseguindo um efeito de agrupamento. Em contraste, o LayerZero é mais apelativo para novos projetos implementarem. Mas em termos de redes e ecossistemas suportados, o LayerZero tem a maior posição. Além disso, os programadores de projetos geralmente preferem implantar os seus produtos em ecossistemas populares.


Figura 4: Ecossistema LayerZero

2.3.1 O Triângulo da Impossibilidade de Camada Zero


Figura 5: Triângulo de Impossibilidade de Layerzero

Segurança: Existem quatro métodos para transferências de ativos entre cadeias:

1) Lock/Mint: Os protocolos de cadeia cruzada implementam pools de liquidez em várias redes. Quando um utilizador deseja transferir ETH da Cadeia A para a Cadeia B, tem de bloquear o ETH na Cadeia A e, em seguida, uma quantidade equivalente de wETH é cunha na Cadeia B. Para transferir de volta para a Cadeia A, o WETh é queimado e o ETH bloqueado na Cadeia A é libertado. O risco aqui é que a segurança dependa inteiramente da ponte entre cadeias — se o valor bloqueado for substancial, torna-se um alvo lucrativo para os hackers atacarem os pools de liquidez.

2) Burn/Mint: Os tokens são cunhados na forma de Omnichain Fungible Tokens (OFT), permitindo que uma certa quantidade de tokens seja queimada na cadeia de origem e uma quantia equivalente cunha na Cadeia B. Este método evita os riscos associados a grandes pools de liquidez e teoricamente oferece maior segurança. O modelo OFT é geralmente escolhido no momento da emissão do token, facilitando a circulação entre dapps. Embora os projetos existentes possam converter os seus tokens em OFT, é um desafio devido ao envolvimento de vários interesses das partes interessadas, como lidar com os tokens nativos dentro de outros dapps pós-conversão. Portanto, é uma opção mais viável para novos projetos. Em resumo, é desnecessário que os projetos existentes assumam esse risco; podem continuar a desenvolver-se ao longo do caminho existente. Por isso, escolher a segurança significa que não pode ser aplicada a projetos mais antigos.

3) Atomic Swap: O protocolo estabelece pools de liquidez em ambas as cadeias, armazenando uma certa quantidade de tokens. Quando os utilizadores realizam uma transferência entre cadeias, depositam ativos no pool de liquidez na Cadeia A, e o número correspondente de tokens é retirado do pool da Cadeia B e enviado ao utilizador. Isto é essencialmente um aumento e diminuição simultâneos dos montantes de tokens, oferecendo alta segurança.

4) Token Intermediário: Conforme descrito no 2.1, o Thorchain pode causar atrição e envolve longos tempos de espera.

Atualmente, o Atomic Swap é o método mais utilizado, mas o futuro provavelmente tenderá para o modelo Burn/Mint, alcançando um verdadeiro attrito zero nas transferências entre cadeias, mantendo a segurança. Outra preocupação para projetos mais antigos que consideram usar o Layerzero é a manipulação dos preços do oracle. Houve numerosos ataques a oráculos e, uma vez que a tecnologia ainda não está totalmente madura, a maioria dos protocolos adopta uma postura cautelosa.

Revisão: Os parâmetros de verificação dos Relayers e do Endpoint do Layerzero são definidos pelos próprios programadores do projeto, o que representa um risco de operação maliciosa. Assim, o processo de revisão é particularmente rigoroso, levando a que poucos projetos Layerzero se tornem um reconhecimento mais amplo. Se o processo de revisão for abandonado para permitir que projetos mais antigos usem o Layerzero, a segurança não pode ser garantida. Ao escolher a segurança, os novos projetos enfrentam um processo de revisão particularmente difícil. Este enigma deixou o Layerzero a precisar de mais tempo para se desenvolver.

2.4 Protocolo Modular de Cadeia Cruzada (Verificação AMB, Tipo Quatro)

O Connext funciona como um protocolo modular de interoperabilidade entre cadeias, estruturado num design hub-and-spoke. Delega a verificação entre a Cadeia A e a Cadeia B às suas respectivas Pontes de Mensagens Arbitrárias (AMBs) — com a fala a Cadeia A & B. As provas da árvore Merkle geradas são armazenadas na rede principal Ethereum, que atua como o hub.


Figura 6: Mecanismo de verificação do Connext

Este protocolo oferece o mais alto nível de segurança porque a nossa confiança é colocada na segurança da rede Ethereum, aplicando o princípio da segurança partilhada. Se a tecnologia Layerzero for utilizada, estamos realmente a confiar na própria equipa do projeto, que é teoricamente mais segura do que a chamada dupla validação. A longo prazo, alguns protocolos de cadeia cruzada OP podem ter problemas de segurança, e a tendência futura provavelmente mudará para ZKP (Zero-Knowledge Proofs) ou modelos de dupla validação. Por outro lado, para a verificação segura de tokens nativos entre cadeias, cada cadeia utiliza o seu próprio módulo AMB para verificação, e essas verificações podem ter tempos de transmissão inconsistentes. O AMB oficial normalmente requer um tempo de verificação mais longo e, por vezes, os utilizadores podem ter de esperar até quatro horas ou até mais para concluir a verificação. Isto poderia potencialmente limitar a escalabilidade do protocolo Connext em termos de eficiência económica geral e utilização geral.

3.Protocolo de cadeia cruzada baseado em ZKP

A competição entre os protocolos de cadeia cruzada existentes já é feroz e muitas equipas de projeto estão de olhos nas Provas de Conhecimento Zero (ZKPs), na esperança de acompanhar o conceito de rollups ZK. Eles usam tecnologias como relayers ZK e ZK light endpoints, enfatizando a mais alta segurança. No entanto, acredito que ainda é muito cedo para o ZKP ser aplicado no domínio cross-chain nos próximos 5-10 anos, e é difícil para ele competir com os protocolos de cadeia cruzada existentes pelas seguintes razões:

(1) O tempo e o custo para gerar provas são demasiado elevados. As Provas de Conhecimento Zero são divididas em ZK StarKs e ZK SNARKs, com o primeiro a ter provas maiores mas menor tempo de geração, e o último a ter provas menores mas um tempo de geração mais longo (quanto maior a prova, maior o custo). A maioria das soluções de cadeia cruzada ZKP escolherá ZK SNARKs porque se o custo da cadeia cruzada for demasiado elevado, nenhum utilizador escolherá a solução. Então, como abordamos a questão do longo tempo necessário? Alguns protocolos podem adicionar um 'fast track', semelhante ao Optimistic Rollups (OP), onde processam a transação primeiro e a verificam depois. No entanto, isto não é estritamente um ZKP e é mais como uma versão OP Plus.

(2) Exigências elevadas de infra-estruturas. Os ZKPs requerem dados computacionais significativos e suporte ao desempenho. Se os ZKPs fossem usados em grande escala, haveria uma escassez de poder computacional e os protocolos precisariam de investir pesadamente em infraestruturas, o que não é economicamente viável neste momento.

(3) Incerteza na evolução tecnológica. Nos protocolos de cadeia cruzada existentes, os métodos que envolvem a verificação dupla oferecem já uma segurança suficientemente elevada para satisfazer as necessidades atuais. Embora possa parecer que os ZKPs não são necessários agora, futuras iterações tecnológicas podem mudar esta situação. Tal como há vinte anos, se as cidades de terceiro nível precisavam construir viadutos, pode não haver uma necessidade imediata a curto prazo, mas a longo prazo, os ZKPs podem tornar-se a pedra angular do desenvolvimento de domínios de cadeia cruzada. Portanto, mesmo que ainda não seja a hora dos ZKPs, é essencial que as equipas continuem a sua investigação e exploração e mantenham-se informadas, uma vez que o ritmo do desenvolvimento tecnológico é imprevisível.

4.Conclusão e Reflexão

Os protocolos de interoperabilidade entre cadeias são essenciais para o desenvolvimento da cadeia de blocos. Entre vários protocolos de cadeia cruzada, o mecanismo de dupla validação destaca-se em termos de segurança, custo e velocidade, especialmente com líderes do setor como Layerzero e Chainlink. Embora as suas implementações técnicas sejam fundamentalmente semelhantes, o Layerzero possui um ecossistema mais rico, dando-lhe uma vantagem competitiva no momento. No entanto, o progresso da Layerzero no desenvolvimento de ecossistemas tem sido mais lento devido aos seus mecanismos de segurança e auditoria, mas acredita-se que haverá mais oportunidades de desenvolvimento no futuro. Quanto às soluções de cadeia cruzada baseadas em Zero-Knowledge Proof (ZKP), embora a sua aplicação ainda seja uma perspectiva distante, a sua trajetória de desenvolvimento é promissora e merecem atenção contínua.

O autor continua otimista sobre o Layerzero e o domínio de cadeia cruzada mas também destaca alguns problemas potenciais. A maioria dos protocolos de cadeia cruzada existentes estão em L0 (a camada de transporte) e são usados principalmente para transferência de ativos e disseminação de mensagens (social, governança, etc.). Em termos de transferência de ativos, as pontes entre cadeias existentes são pseudo-cadeias cruzadas. O autor acredita que a verdadeira cadeia cruzada refere-se a um ativo que se move genuinamente para outra cadeia (Burn/Mint) em vez de Lock/Mint ou Atomic Swap. No entanto, para conseguir isso, os projetos existentes precisariam ser completamente reformulados para que novos tomassem o seu lugar, com emissão de token no modelo OFT. Mas isto é altamente desafiador e requer um período de transição significativo.

Ainda vivemos num mundo que depende de “terceiros”, com os blockchains a permanecerem isolados. Em termos de transmissão de mensagens, as cadeias podem contar com a camada de transporte para passar mensagens, mas a procura atual não é significativa. Por exemplo, a comunicação entre cadeias entre o Lens e o Cyber é necessária para as mensagens sociais, mas a escala de desenvolvimento no domínio social é incerta. Além disso, se a maioria dos dapps forem implementados no ecossistema Lens e puderem comunicar livremente, não haveria necessidade de cross-chain. A cadeia cruzada torna-se necessária apenas num ambiente altamente competitivo.

Isto leva à discussão de novas ameaças das supercadeias Layer2, como o sucesso da supercadeia OP, o que poderia levar mais soluções de Camada2 a adotarem tecnologias semelhantes para uma integração perfeita (ativos). O sucesso da blockchain no futuro e a incapacidade do OP e outros rollups para lidar com um número excessivo de utilizadores e transações podem dar origem a mais soluções de Camada 2. A essência da integração perfeita é o uso de uma camada de assentamento comum. Assim, as transferências de ativos não requerem um terceiro mas, em vez disso, obtêm dados de transação da mesma camada de liquidação e são verificadas nas suas respectivas cadeias. Da mesma forma, o que os protocolos de cadeia cruzada a maioria espera ver é a competição entre OP, ARB, ZKSync e Starnet sem uma hierarquia clara, pois isso facilitaria as transferências entre esses ecossistemas. Caso contrário, se uma Layer2 dominar 80% da quota de mercado, a cadeia cruzada tornar-se-ia desnecessária. No entanto, o futuro guarda muitas incertezas, e estas são apenas algumas das preocupações do autor, que devem ser consideradas apropriadas.

Isenção de responsabilidade: Este artigo não constitui um conselho de investimento. Os leitores devem considerar se quaisquer opiniões, opiniões ou conclusões aqui apresentadas são apropriadas para as suas circunstâncias específicas e estão em conformidade com as leis e regulamentos do seu país ou região.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [espelho]. Todos os direitos de autor pertencem ao autor original [@Daniel 、PSE Trading Analyst]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
アカウント作成