Kontes Tahta Lintas Rantai: Strategi, Hegemoni, dan Tantangan

PemulaDec 17, 2023
Artikel ini mengevaluasi beberapa proyek lintas rantai, membahas secara rinci perbedaan implementasinya, kekuatan dan kelemahan masing-masing, dan menggali masalah keamanan berbagai protokol dan asumsi yang mendasarinya.
Kontes Tahta Lintas Rantai: Strategi, Hegemoni, dan Tantangan

Di dunia blockchain, setiap jaringan dapat dianggap sebagai ekosistem independen dengan aset aslinya, aturan komunikasinya sendiri, dll. Namun, karakteristik ini juga mengakibatkan blockchain terisolasi satu sama lain, sehingga menghambat aliran bebas aset dan informasi. Oleh karena itu, konsep interoperabilitas lintas rantai telah muncul.

1. Signifikansi dan Kasus Penggunaan Interoperabilitas Lintas Rantai

DeFi adalah inti dan fondasi blockchain saat ini, namun menghadapi banyak tantangan seperti fragmentasi likuiditas, kedalaman kumpulan aset yang tidak memadai, dan pemanfaatan modal yang rendah. Munculnya protokol interoperabilitas lintas rantai dapat mengintegrasikan aset dari berbagai rantai ke dalam kontrak pintar terpadu, sehingga memaksimalkan pengalaman pengguna dan pemanfaatan modal. Dalam skenario yang ideal, protokol interoperabilitas lintas rantai dapat mengurangi gesekan hingga nol.

Contohnya:

(1) Menyetorkan aset dari rantai OP ke GMX pada rantai ARB untuk meningkatkan kedalaman kumpulan likuiditas.

(2) Menggunakan aset dari rantai OP untuk pinjaman yang dijaminkan pada Majemuk di rantai ARB.

(3) Mencapai transfer aset NFT lintas rantai.

Di luar aspek finansial, transmisi informasi juga penting: misalnya, pemungutan suara lintas rantai untuk mendukung proposal yang signifikan, atau transfer data antar Social dapps. Jika DeFi telah membuka pintu ke dunia mata uang kripto, maka protokol interoperabilitas lintas rantai adalah jalan penting menuju kesuksesan!

2.Empat Jenis Protokol Interoperabilitas Lintas Rantai

2.1 Verifikasi Berdasarkan Node atau Jaringan Pihak Ketiga (Tipe Satu)

2.1 Verifikasi Berdasarkan Node atau Jaringan Pihak Ketiga (Tipe Satu)

Protokol lintas rantai yang paling dasar menggunakan Multi-Party Computation (MPC) untuk verifikasi transaksi. Thorchain berfungsi sebagai contoh utama, memvalidasi transaksi melalui node yang ditempatkan di blockchain untuk menetapkan standar keamanan. Biasanya, protokol tersebut menarik antara 100 hingga 250 validator node ke jaringan. Namun, kelemahan dari pendekatan ini adalah keharusan bagi setiap node untuk memverifikasi setiap transaksi, sehingga menyebabkan waktu tunggu yang lama bagi pengguna. Selain itu, biaya operasional node sangat penting bagi protokol dan pada akhirnya dibebankan kepada pengguna.

Selain itu, Thorchain menyiapkan Kumpulan Likuiditas untuk setiap pasangan perdagangan, menggunakan token aslinya RUNE. Setiap transaksi lintas aset memerlukan aset untuk ditukar menjadi RUNE dan kemudian menjadi aset rantai target. Model ini memerlukan dukungan modal yang besar dan menimbulkan pengurangan, yang dalam jangka panjang tidak mewakili solusi paling efisien untuk protokol lintas rantai.

Tips: Serangan terhadap Thorchain disebabkan oleh kerentanan kode (sistem mengira simbol ETH palsu adalah simbol asli) dan tidak terkait dengan keamanan metode verifikasi.


Tabel 1: Perbandingan Kinerja Antar Protokol Interoperabilitas Lintas Rantai

2.1.2 Perbaikan

Menanggapi fenomena ini, Wormhole telah memilih 19 Validator untuk memverifikasi keaslian transaksi, termasuk validator node terkenal seperti Jump Crypto. Validator ini juga beroperasi di jaringan lain seperti ETH dan OP. Namun, pendekatan ini mempunyai risiko menjadi terlalu terpusat. Penulis percaya bahwa desentralisasi menyeluruh mungkin tidak selalu merupakan pilihan terbaik, karena manajemen terpusat pada tingkat tertentu dapat mengurangi biaya. Pada akhirnya, tujuan dari setiap proyek adalah untuk mencapai adopsi massal dan memaksimalkan manfaat ekonomi. Penting untuk dicatat bahwa kerentanan Wormhole terhadap serangan disebabkan oleh cacat kontrak; penyerang menggunakan kontrak eksternal untuk memvalidasi transaksi dan mencuri aset, yang tidak terkait dengan keamanan bawaan proses validasi.

Berbeda dengan protokol lintas rantai lainnya, Axelar adalah blockchain yang berbasis Proof of Stake (POS). Axelar mengemas informasi verifikasi dari jaringan lain dan mengirimkannya ke mainnetnya untuk validasi sebelum meneruskannya ke rantai target. Perlu dicatat bahwa ada hubungan terbalik antara biaya validasi dan keamanan. Seiring dengan meningkatnya jumlah informasi verifikasi, diperlukan lebih banyak node untuk berpartisipasi dalam validasi dan menjaga keamanan jaringan. Secara teori, tidak ada batasan atas jumlah node, dan peningkatan jumlah node dapat menyebabkan melonjaknya biaya transfer. Axelar mungkin akan menghadapi dilema ini di masa depan.


Gambar 1: Mekanisme Verifikasi Axelar

2.2 Verifikasi Optimis (Tipe Kedua)

Keberhasilan Verifikasi Optimis (OP) menunjukkan keunggulan keamanan, efektivitas biaya, dan kecepatannya saat ini. Akibatnya, protokol lintas rantai seperti Synapse telah mengadopsi model verifikasi ini. Namun, Synapse menggunakan metode Lock/Mint untuk pertukaran aset, yang memiliki risiko serangan peretas. Alasan kerentanan ini akan dibahas di bagian 2.3.1. Selain itu, verifikasi optimis hanya memenuhi kebutuhan saat ini; metode yang lebih aman dan andal pada akhirnya akan dibutuhkan, dengan tetap mempertahankan keunggulan dalam hal kecepatan dan biaya. Penulis kini akan memperkenalkan Verifikasi Ganda sebagai pengganti Verifikasi Optimis.

2.3 Verifikasi Ganda (Tipe Ketiga)

Protokol verifikasi ganda yang paling penting di pasar adalah LayerZero dan Chainlink. Untuk meringkas temuannya, penulis percaya bahwa verifikasi ganda memiliki prospek pengembangan paling cemerlang di bidang protokol lintas rantai, melampaui yang lain dalam hal keamanan, kecepatan, dan waktu respons.

(1) LapisanNol

Salah satu inovasi LayerZero adalah penerapan node ultra-ringan di berbagai rantai, yang mengirimkan data ke Relayer dan Oracle di luar rantai (disediakan oleh Chainlink) untuk verifikasi. Hal ini menghindari tugas komputasi berat yang terkait dengan jenis protokol pertama. Oracle menghasilkan informasi seperti header blok, sedangkan Relayer mengkonfirmasi keaslian transaksi. Transaksi hanya diproses bila kedua komponen berfungsi dengan benar. Penting untuk dicatat bahwa mereka beroperasi secara independen. Seorang peretas perlu mengendalikan Relayer dan Oracle untuk mencuri aset. Dibandingkan dengan verifikasi optimis, ini lebih aman karena memverifikasi setiap transaksi.


Gambar 2: Mekanisme Verifikasi LayerZero

Keuntungan Biaya dan Keamanan: Penulis melakukan eksperimen menggunakan Stargate (didukung oleh teknologi LayerZero)

1)Dari OP ke ARB memerlukan 1 menit untuk menyelesaikan transaksi—-$1,46

2)Dari OP ke BSC memerlukan 1 menit untuk menyelesaikan transaksi—-$0,77

3)Dari OP ke ETH memerlukan 1 menit 30 detik untuk menyelesaikan transaksi—-$11,42

Berdasarkan hal di atas, model verifikasi ganda jelas berada pada posisi terdepan.

(2) Tautan rantai

Melakukan DON mengumpulkan data transaksi, dan rantai target ARM mengumpulkan informasi dari rantai sumber ARM untuk merekonstruksi pohon Merkle dan membandingkannya dengan pohon Merkle yang melakukan DON. Setelah sejumlah node berhasil 'diverifikasi', transaksi dikomit ke DON Pelaksana untuk dieksekusi, dan sebaliknya. Catatan: ARM adalah sistem independen. Teknologi Chainlink memiliki 90% kesamaan dengan prinsip LayerZero, keduanya mengadopsi model “kumpulkan informasi + verifikasi informasi (verifikasi setiap transaksi)”.


Gambar 3: Mekanisme Verifikasi Chainlink

Chainlink saat ini mendukung proyek seperti Synthetix (untuk transfer sUSD lintas rantai) dan Aave (untuk pemungutan suara tata kelola lintas rantai). Dari sudut pandang keamanan, meskipun ARM dan Executing DON adalah dua sistem, keduanya dikendalikan oleh Chainlink, yang menimbulkan risiko pencurian internal. Selain itu, dengan teknologi serupa, Chainlink lebih cenderung menarik proyek-proyek mapan yang mencari kolaborasi mendalam untuk menggunakan layanannya, sehingga mencapai efek bundling. Sebaliknya, LayerZero lebih menarik untuk diterapkan pada proyek baru. Namun dalam hal jaringan dan ekosistem yang didukung, LayerZero lebih unggul. Selain itu, pengembang proyek umumnya lebih suka menerapkan produk mereka di ekosistem populer.


Gambar 4: Ekosistem LayerZero

2.3.1 Segitiga Ketidakmungkinan Layerzero


Gambar 5: Segitiga Ketidakmungkinan Layerzero

Keamanan: Ada empat metode untuk transfer aset lintas rantai:

1)Lock/Mint: Protokol lintas rantai menyebarkan kumpulan likuiditas di berbagai jaringan. Ketika pengguna ingin mentransfer ETH dari Rantai A ke Rantai B, mereka harus mengunci ETH di Rantai A, dan kemudian jumlah wETH yang setara dicetak di Rantai B. Untuk mentransfer kembali ke Rantai A, wETH dibakar, dan ETH yang terkunci di Rantai A dilepaskan. Risikonya di sini adalah keamanan bergantung sepenuhnya pada jembatan lintas rantai—jika jumlah yang dikunci cukup besar, hal ini akan menjadi target yang menguntungkan bagi peretas untuk menyerang kumpulan likuiditas.

2)Burn/Mint: Token dicetak dalam bentuk Omnichain Fungible Tokens (OFT), yang memungkinkan sejumlah token tertentu dibakar di rantai sumber dan jumlah setara dicetak di Rantai B. Metode ini menghindari risiko yang terkait dengan besar kumpulan likuiditas dan secara teoritis menawarkan keamanan yang lebih besar. Model OFT umumnya dipilih pada saat penerbitan token, sehingga memfasilitasi sirkulasi antar dapps. Meskipun proyek yang ada dapat mengonversi tokennya menjadi OFT, hal ini merupakan tantangan karena keterlibatan berbagai pemangku kepentingan, seperti menangani token asli dalam dapps lain pasca konversi. Oleh karena itu, ini merupakan opsi yang lebih layak untuk proyek baru. Singkatnya, proyek yang ada tidak perlu mengambil risiko ini; mereka dapat terus berkembang sesuai jalur yang ada. Oleh karena itu, memilih keamanan berarti tidak dapat diterapkan pada proyek lama.

3)Atomic Swap: Protokol menetapkan kumpulan likuiditas di kedua rantai, menyimpan sejumlah token. Saat pengguna melakukan transfer lintas rantai, mereka menyetorkan aset ke kumpulan likuiditas di Rantai A, dan jumlah token yang sesuai ditarik dari kumpulan Rantai B dan dikirim ke pengguna. Ini pada dasarnya adalah peningkatan dan penurunan jumlah token secara bersamaan, sehingga menawarkan keamanan yang tinggi.

4)Token Menengah: Seperti yang dijelaskan di 2.1, Thorchain dapat menyebabkan gesekan dan memerlukan waktu tunggu yang lama.

Saat ini, Atomic Swap adalah metode yang paling banyak digunakan, namun masa depan kemungkinan besar akan mengarah ke model Burn/Mint, yang mencapai zero attrition dalam transfer lintas rantai dengan tetap menjaga keamanan. Kekhawatiran lain untuk proyek lama yang mempertimbangkan penggunaan Layerzero adalah manipulasi harga oracle. Ada banyak serangan terhadap oracle, dan karena teknologinya belum sepenuhnya matang, sebagian besar protokol mengambil sikap hati-hati.

Tinjauan: Parameter verifikasi Relayer dan Titik Akhir Layerzero ditetapkan oleh pengembang proyek itu sendiri, yang menimbulkan risiko operasi berbahaya. Oleh karena itu, proses peninjauannya sangat ketat, sehingga hanya sedikit proyek Layerzero yang mendapat pengakuan lebih luas. Jika proses peninjauan ditinggalkan untuk memungkinkan proyek lama menggunakan Layerzero, keamanan tidak dapat dijamin. Dengan memilih keamanan, proyek baru menghadapi proses peninjauan yang sangat sulit. Teka-teki ini membuat Layerzero membutuhkan lebih banyak waktu untuk berkembang.

2.4 Protokol Lintas Rantai Modular (Verifikasi AMB, Tipe Empat)

Connext berfungsi sebagai protokol interoperabilitas lintas rantai modular, terstruktur dalam desain hub-and-spoke. Ini mendelegasikan verifikasi antara Rantai A dan Rantai B ke Jembatan Pesan Sewenang-wenang (AMB) masing-masing—dengan jari-jarinya adalah Rantai A & B. Bukti pohon Merkle yang dihasilkan disimpan di jaringan utama Ethereum, yang bertindak sebagai hub.


Gambar 6: Mekanisme Verifikasi Connext

Protokol ini menawarkan tingkat keamanan tertinggi karena kepercayaan kami ditempatkan pada keamanan jaringan Ethereum, menerapkan prinsip keamanan bersama. Jika teknologi Layerzero digunakan, yang sebenarnya kami percayai adalah tim proyek itu sendiri, yang secara teoritis lebih aman daripada apa yang disebut validasi ganda. Dalam jangka panjang, beberapa protokol lintas rantai OP mungkin memiliki masalah keamanan, dan tren masa depan kemungkinan besar akan beralih ke ZKP (Zero-Knowledge Proofs) atau model validasi ganda. Di sisi lain, untuk verifikasi aman token asli di seluruh rantai, setiap rantai menggunakan modul AMB-nya sendiri untuk verifikasi, dan verifikasi ini mungkin memiliki waktu transmisi yang tidak konsisten. AMB resmi biasanya memerlukan waktu verifikasi yang lebih lama, dan terkadang pengguna harus menunggu hingga empat jam atau bahkan lebih lama untuk menyelesaikan verifikasi. Hal ini berpotensi membatasi skalabilitas protokol Connext dalam hal efisiensi ekonomi secara keseluruhan dan penggunaan umum.

3. Protokol Lintas Rantai Berbasis ZKP

Persaingan di antara protokol lintas rantai yang ada sudah sangat ketat, dan banyak tim proyek telah mengarahkan perhatian mereka pada Zero-Knowledge Proofs (ZKPs), dengan harapan dapat mengimbangi konsep rollup ZK. Mereka menggunakan teknologi seperti relay ZK dan titik akhir cahaya ZK, yang menekankan keamanan tertinggi. Namun, saya yakin masih terlalu dini untuk menerapkan ZKP pada domain lintas rantai dalam 5-10 tahun ke depan, dan sulit untuk bersaing dengan protokol lintas rantai yang ada karena alasan berikut:

(1) Waktu dan biaya untuk menghasilkan bukti terlalu tinggi. Bukti Tanpa Pengetahuan dibagi menjadi ZK STARK dan ZK SNARK, dengan ZK STARK memiliki bukti yang lebih besar tetapi waktu pembuatannya lebih singkat, dan ZK SNARK memiliki bukti yang lebih kecil tetapi waktu pembuatannya lebih lama (semakin besar buktinya, semakin tinggi biayanya). Sebagian besar solusi lintas rantai ZKP akan memilih ZK SNARK karena jika biaya lintas rantai terlalu tinggi, tidak ada pengguna yang akan memilih solusi tersebut. Lantas, bagaimana kita mengatasi masalah lamanya waktu yang dibutuhkan? Beberapa protokol mungkin menambahkan 'jalur cepat', mirip dengan Optimistic rollup (OP), di mana mereka memproses transaksi terlebih dahulu dan kemudian memverifikasinya. Namun, ini bukan sepenuhnya ZKP dan lebih mirip versi OP Plus.

(2) Tuntutan infrastruktur yang tinggi. ZKP memerlukan data komputasi dan dukungan kinerja yang signifikan. Jika ZKP digunakan dalam skala besar, akan terjadi kekurangan daya komputasi, dan protokol perlu berinvestasi besar-besaran pada infrastruktur, yang saat ini tidak layak secara ekonomi.

(3) Ketidakpastian dalam evolusi teknologi. Dalam protokol lintas rantai yang ada, metode yang melibatkan verifikasi ganda sudah menawarkan keamanan yang cukup tinggi untuk memenuhi kebutuhan saat ini. Meskipun ZKP tampaknya tidak diperlukan saat ini, penerapan teknologi di masa depan dapat mengubah situasi ini. Sama seperti dua puluh tahun yang lalu, apakah kota-kota lapis ketiga perlu membangun jalan layang, mungkin tidak ada kebutuhan mendesak dalam jangka pendek, namun dalam jangka panjang, ZKP dapat menjadi landasan pengembangan domain lintas rantai. Oleh karena itu, meskipun belum waktunya untuk ZKP, penting bagi tim untuk terus melakukan penelitian dan eksplorasi, dan tetap mendapatkan informasi, karena laju perkembangan teknologi tidak dapat diprediksi.

4.Kesimpulan dan Refleksi

Protokol interoperabilitas lintas rantai sangat penting untuk pengembangan blockchain. Di antara berbagai protokol lintas rantai, mekanisme validasi ganda menonjol dalam hal keamanan, biaya, dan kecepatan, terutama dengan pemimpin industri seperti Layerzero dan Chainlink. Meskipun penerapan teknisnya pada dasarnya serupa, Layerzero memiliki ekosistem yang lebih kaya, sehingga memberikan keunggulan kompetitif saat ini. Namun, kemajuan Layerzero dalam pengembangan ekosistem lebih lambat karena mekanisme keamanan dan auditnya, namun diyakini akan ada lebih banyak peluang untuk pengembangan di masa depan. Sedangkan untuk solusi lintas rantai berbasis Zero-Knowledge Proof (ZKP), meskipun penerapannya masih jauh dari prospek, perkembangannya menjanjikan dan memerlukan perhatian berkelanjutan.

Penulis tetap optimis tentang Layerzero dan domain lintas rantai tetapi juga menyoroti beberapa potensi masalah. Sebagian besar protokol lintas rantai yang ada berada di L0 (lapisan transport) dan terutama digunakan untuk transfer aset dan penyebaran pesan (sosial, tata kelola, dll.). Dalam hal transfer aset, jembatan lintas rantai yang ada adalah lintas rantai semu. Penulis percaya bahwa cross-chain yang sebenarnya mengacu pada aset yang benar-benar berpindah ke rantai lain (Burn/Mint) daripada Lock/Mint atau Atomic Swap. Namun, untuk mencapai hal ini, proyek yang ada perlu dirombak total agar proyek baru dapat menggantikannya, dengan penerbitan token dalam model OFT. Namun hal ini sangat menantang dan memerlukan masa transisi yang signifikan.

Kita masih hidup di dunia yang bergantung pada “pihak ketiga”, dengan blockchain yang masih terisolasi. Dalam hal transmisi pesan, rantai dapat mengandalkan lapisan transport untuk menyampaikan pesan, namun permintaan saat ini tidak signifikan. Misalnya, komunikasi lintas rantai antara Lens dan Cyber diperlukan untuk pengiriman pesan sosial, namun skala pengembangan dalam domain sosial tidak pasti. Selain itu, jika sebagian besar dapps diterapkan dalam ekosistem Lens dan dapat berkomunikasi secara bebas, maka cross-chain tidak diperlukan lagi. Cross-chain menjadi penting hanya dalam lingkungan yang sangat kompetitif.

Hal ini mengarah pada diskusi tentang ancaman baru dari superchain Layer2, seperti keberhasilan superchain OP, yang dapat menyebabkan lebih banyak solusi Layer2 mengadopsi teknologi serupa untuk integrasi (aset) yang mulus. Keberhasilan blockchain di masa depan dan ketidakmampuan OP dan rollup lainnya untuk menangani jumlah pengguna dan transaksi yang berlebihan dapat memunculkan lebih banyak solusi Layer2. Inti dari integrasi tanpa batas adalah penggunaan lapisan penyelesaian bersama. Dengan demikian, transfer aset tidak memerlukan pihak ketiga melainkan memperoleh data transaksi dari lapisan penyelesaian yang sama dan diverifikasi di rantainya masing-masing. Demikian pula, protokol lintas rantai yang paling diharapkan adalah persaingan antara OP, ARB, ZKsync, dan Starnet tanpa hierarki yang jelas, karena hal ini akan memfasilitasi transfer antar ekosistem ini. Jika tidak, jika satu Layer2 mendominasi 80% pangsa pasar, cross-chain tidak diperlukan lagi. Namun, masa depan masih menyimpan banyak ketidakpastian, dan ini hanyalah beberapa kekhawatiran penulis, yang patut dipertimbangkan sebagaimana mestinya.

Penafian: Artikel ini bukan merupakan nasihat investasi. Pembaca harus mempertimbangkan apakah opini, pandangan, atau kesimpulan yang disajikan di sini sesuai dengan keadaan spesifik mereka dan mematuhi hukum dan peraturan negara atau wilayah mereka.

Penafian:

  1. Artikel ini dicetak ulang dari[mirror]. Semua hak cipta milik penulis asli [@Daniel 花、PSE Trading Analyst]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn, dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.
learn.articles.start.now
learn.articles.start.now.voucher
learn.articles.create.account