การแข่งขันชิงบัลลังก์ข้ามสายโซ่: กลยุทธ์ อำนาจเจ้าโลก และความท้าทาย

มือใหม่Dec 17, 2023
บทความนี้จะประเมินโครงการข้ามสายโซ่หลายโครงการ โดยอภิปรายการรายละเอียดความแตกต่างในการนำไปใช้ จุดแข็งและจุดอ่อนตามลำดับ และเจาะลึกประเด็นด้านความปลอดภัยของโปรโตคอลต่างๆ และสมมติฐานที่เป็นไปตามนั้น
การแข่งขันชิงบัลลังก์ข้ามสายโซ่: กลยุทธ์ อำนาจเจ้าโลก และความท้าทาย

ในโลกของบล็อกเชน แต่ละเครือข่ายถือได้ว่าเป็นระบบนิเวศที่เป็นอิสระซึ่งมีสินทรัพย์ กฎการสื่อสาร ฯลฯ เป็นของตัวเอง อย่างไรก็ตาม ลักษณะนี้ยังส่งผลให้บล็อกเชนถูกแยกออกจากกัน ซึ่งเป็นอุปสรรคต่อการไหลเวียนของสินทรัพย์และข้อมูลอย่างอิสระ ดังนั้นแนวคิดของการทำงานร่วมกันแบบข้ามสายโซ่จึงเกิดขึ้น

1. ความสำคัญและกรณีการใช้งานของการทำงานร่วมกันแบบข้ามสายโซ่

DeFi เป็นแกนหลักและเป็นรากฐานของบล็อกเชนในปัจจุบัน แต่ต้องเผชิญกับความท้าทายมากมาย เช่น การกระจายตัวของสภาพคล่อง ความลึกของกลุ่มสินทรัพย์ไม่เพียงพอ และการใช้เงินทุนต่ำ การเกิดขึ้นของโปรโตคอลการทำงานร่วมกันแบบข้ามสายโซ่สามารถรวมสินทรัพย์จากเครือข่ายต่างๆ ให้เป็นสัญญาอัจฉริยะแบบครบวงจร จึงช่วยเพิ่มประสบการณ์ผู้ใช้และการใช้เงินทุนให้สูงสุด ในสถานการณ์ที่เหมาะสม โปรโตคอลการทำงานร่วมกันแบบข้ามสายโซ่สามารถลดแรงเสียดทานให้เป็นศูนย์ได้

ตัวอย่างเช่น

(1) ฝากสินทรัพย์จาก OP chain ไปยัง GMX บน ARB chain เพื่อเพิ่มความลึกของแหล่งรวมสภาพคล่อง

(2) การใช้สินทรัพย์จากห่วงโซ่ OP เพื่อการกู้ยืมที่มีหลักประกันใน Compound บนห่วงโซ่ ARB

(3) บรรลุการถ่ายโอนข้ามสายโซ่ของสินทรัพย์ NFT

นอกเหนือจากแง่มุมทางการเงินแล้ว การส่งข้อมูลก็มีความสำคัญเช่นกัน ตัวอย่างเช่น การลงคะแนนแบบข้ามสายโซ่เพื่อสนับสนุนข้อเสนอที่สำคัญ หรือการถ่ายโอนข้อมูลระหว่าง Social DApps หาก DeFi ได้เปิดประตูสู่โลกแห่งสกุลเงินดิจิทัลแล้ว โปรโตคอลการทำงานร่วมกันแบบข้ามสายโซ่ก็เป็นเส้นทางสำคัญสู่ความสำเร็จ!

2.สี่ประเภทของโปรโตคอลการทำงานร่วมกันข้ามสายโซ่

2.1 การตรวจสอบตามโหนดหรือเครือข่ายบุคคลที่สาม (ประเภทที่หนึ่ง)

2.1 การตรวจสอบตามโหนดหรือเครือข่ายบุคคลที่สาม (ประเภทที่หนึ่ง)

โปรโตคอลข้ามสายโซ่ขั้นพื้นฐานที่สุดใช้ Multi-Party Computation (MPC) สำหรับการตรวจสอบธุรกรรม Thorchain ทำหน้าที่เป็นตัวอย่างสำคัญในการตรวจสอบธุรกรรมผ่านโหนดที่ใช้งานบนบล็อกเชนเพื่อสร้างมาตรฐานความปลอดภัย โดยทั่วไปแล้ว โปรโตคอลดังกล่าวจะดึงดูดผู้ตรวจสอบโหนดระหว่าง 100 ถึง 250 คนเข้าสู่เครือข่าย อย่างไรก็ตาม ข้อเสียของแนวทางนี้คือข้อกำหนดสำหรับแต่ละโหนดในการตรวจสอบทุกธุรกรรม ส่งผลให้ผู้ใช้ต้องรอนานขึ้น นอกจากนี้ ค่าใช้จ่ายในการดำเนินงานของโหนดมีความสำคัญต่อโปรโตคอลและส่งต่อไปยังผู้ใช้ในท้ายที่สุด

นอกจากนี้ Thorchain ยังตั้งค่า Liquidity Pool สำหรับคู่การซื้อขายแต่ละคู่ โดยใช้โทเค็นดั้งเดิม RUNE ธุรกรรมข้ามสินทรัพย์แต่ละรายการจำเป็นต้องมีการแลกเปลี่ยนสินทรัพย์เป็น RUNE จากนั้นจึงเปลี่ยนเป็นสินทรัพย์ของห่วงโซ่เป้าหมาย แบบจำลองนี้ต้องการการสนับสนุนด้านเงินทุนจำนวนมากและทำให้เกิดการลดลง ซึ่งในระยะยาวจะไม่ได้แสดงถึงโซลูชันที่มีประสิทธิภาพสูงสุดสำหรับโปรโตคอลแบบข้ามสายโซ่

เคล็ดลับ: การโจมตี Thorchain เกิดจากช่องโหว่ของโค้ด (ระบบเข้าใจผิดว่าสัญลักษณ์ ETH ปลอมเป็นของจริง) และไม่เกี่ยวข้องกับความปลอดภัยของวิธีการตรวจสอบ


ตารางที่ 1: การเปรียบเทียบประสิทธิภาพระหว่างโปรโตคอลการทำงานร่วมกันข้ามสายโซ่

2.1.2 การปรับปรุง

เพื่อตอบสนองต่อปรากฏการณ์นี้ Wormhole ได้เลือกเครื่องมือตรวจสอบ 19 รายการเพื่อตรวจสอบความถูกต้องของธุรกรรม รวมถึงเครื่องมือตรวจสอบโหนดที่รู้จักกันดี เช่น Jump Crypto เครื่องมือตรวจสอบเหล่านี้ยังทำงานบนเครือข่ายอื่น เช่น ETH และ OP อย่างไรก็ตาม วิธีการนี้มีความเสี่ยงที่จะรวมศูนย์มากเกินไป ผู้เขียนเชื่อว่าการกระจายอำนาจโดยสมบูรณ์อาจไม่ใช่ทางเลือกที่ดีที่สุดเสมอไป เนื่องจากการจัดการแบบรวมศูนย์ในระดับหนึ่งสามารถลดต้นทุนได้ ท้ายที่สุดแล้ว เป้าหมายของโครงการใดๆ ก็ตามคือการบรรลุการยอมรับในวงกว้างและเพิ่มผลประโยชน์ทางเศรษฐกิจให้สูงสุด สิ่งสำคัญที่ควรทราบคือช่องโหว่ในการโจมตีของ Wormhole เกิดจากข้อบกพร่องของสัญญา ผู้โจมตีใช้สัญญาภายนอกเพื่อตรวจสอบธุรกรรมและขโมยทรัพย์สิน ซึ่งไม่เกี่ยวข้องกับความปลอดภัยโดยธรรมชาติของกระบวนการตรวจสอบ

ตรงกันข้ามกับโปรโตคอลข้ามสายโซ่อื่นๆ Axelar เป็นบล็อกเชนที่อิงตาม Proof of Stake (POS) Axelar จะจัดแพคเกจข้อมูลการตรวจสอบจากเครือข่ายอื่นและส่งไปยังเครือข่ายหลักเพื่อตรวจสอบก่อนที่จะส่งต่อไปยังเครือข่ายเป้าหมาย เป็นที่น่าสังเกตว่ามีความสัมพันธ์แบบผกผันระหว่างต้นทุนการตรวจสอบความถูกต้องและความปลอดภัย เนื่องจากข้อมูลการตรวจสอบมีจำนวนเพิ่มมากขึ้น จึงจำเป็นต้องมีโหนดเพิ่มมากขึ้นเพื่อเข้าร่วมในการตรวจสอบและรักษาความปลอดภัยเครือข่าย ตามทฤษฎีแล้ว ไม่มีการจำกัดจำนวนโหนด และการเพิ่มจำนวนโหนดอาจทำให้ต้นทุนการถ่ายโอนพุ่งสูงขึ้น Axelar อาจเผชิญกับภาวะที่กลืนไม่เข้าคายไม่ออกนี้ในอนาคต


รูปที่ 1: กลไกการตรวจสอบ Axelar

2.2 การตรวจสอบในแง่ดี (ประเภทที่สอง)

ความสำเร็จของ Optimistic Verification (OP) บ่งชี้ถึงความปลอดภัย ความคุ้มค่า และข้อได้เปรียบด้านความเร็วในปัจจุบัน ด้วยเหตุนี้ โปรโตคอลข้ามสายโซ่อย่างไซแนปส์จึงได้นำโมเดลการตรวจสอบนี้ไปใช้ อย่างไรก็ตาม Synapse ใช้วิธีการ Lock/Mint สำหรับการแลกเปลี่ยนสินทรัพย์ ซึ่งมีความเสี่ยงที่จะถูกโจมตีจากแฮ็กเกอร์ สาเหตุของช่องโหว่นี้จะกล่าวถึงในส่วน 2.3.1 นอกจากนี้ การตรวจสอบในแง่ดียังตอบสนองความต้องการในปัจจุบันเท่านั้น ในที่สุดจะต้องใช้วิธีการที่ปลอดภัยและเชื่อถือได้มากขึ้น ในขณะที่ยังคงรักษาข้อได้เปรียบในด้านความเร็วและต้นทุนไว้ ตอนนี้ผู้เขียนจะแนะนำ Dual Verification แทนการยืนยันในแง่ดี

2.3 การยืนยันแบบคู่ (ประเภทที่สาม)

โปรโตคอลการตรวจสอบคู่ที่โดดเด่นที่สุดในตลาดคือ LayerZero และ Chainlink เพื่อสรุปผลการวิจัย ผู้เขียนเชื่อว่าการตรวจสอบแบบคู่มีโอกาสในการพัฒนาที่สดใสที่สุดในขอบเขตของโปรโตคอลแบบข้ามสายโซ่ ซึ่งเหนือกว่าโปรโตคอลอื่นๆ ในแง่ของความปลอดภัย ความเร็ว และเวลาตอบสนอง

(1) LayerZero

นวัตกรรมหนึ่งของ LayerZero คือการปรับใช้โหนดแบบ ultra-light บนเครือข่ายต่างๆ ซึ่งส่งข้อมูลไปยัง Relayers และ Oracle นอกเครือข่าย (จัดทำโดย Chainlink) เพื่อตรวจสอบ วิธีนี้จะหลีกเลี่ยงงานคำนวณหนักที่เกี่ยวข้องกับโปรโตคอลประเภทแรก Oracle จะสร้างข้อมูล เช่น ส่วนหัวของบล็อก ในขณะที่ Relayer จะยืนยันความถูกต้องของธุรกรรม ธุรกรรมจะได้รับการประมวลผลเมื่อส่วนประกอบทั้งสองทำงานอย่างถูกต้องเท่านั้น สิ่งสำคัญคือต้องทราบว่าพวกมันทำงานโดยอิสระ แฮกเกอร์จะต้องควบคุมทั้ง Relayer และ Oracle เพื่อขโมยทรัพย์สิน เมื่อเปรียบเทียบกับการตรวจสอบในแง่ดี จะมีความปลอดภัยมากกว่าเนื่องจากตรวจสอบทุกธุรกรรม


รูปที่ 2: กลไกการตรวจสอบ LayerZero

ข้อดีด้านต้นทุนและความปลอดภัย: ผู้เขียนทำการทดลองโดยใช้ Stargate (ขับเคลื่อนโดยเทคโนโลยี LayerZero)

1)จาก OP ถึง ARB ต้องใช้เวลา 1 นาทีในการทำธุรกรรมให้เสร็จสิ้น —-$1.46

2)จาก OP ถึง BSC ต้องใช้เวลา 1 นาทีในการทำธุรกรรมให้เสร็จสิ้น —-$0.77

3)จาก OP ถึง ETH ต้องใช้เวลา 1 นาที 30 วินาทีในการทำธุรกรรมให้เสร็จสิ้น—-$11.42

จากที่กล่าวมาข้างต้น โมเดลการยืนยันแบบคู่อยู่ในตำแหน่งผู้นำที่ชัดเจน

(2) เชนลิงค์

การยอมรับ DON จะรวบรวมข้อมูลธุรกรรม และ ARM เชนเป้าหมายจะรวบรวมข้อมูลจาก ARM ของเชนต้นทางเพื่อสร้างแผนผัง Merkle ขึ้นมาใหม่และเปรียบเทียบกับแผนผัง Merkle ของ Committing DON หลังจาก 'ยืนยัน' โหนดจำนวนหนึ่งสำเร็จแล้ว ธุรกรรมจะถูกส่งไปยัง DON ที่ดำเนินการเพื่อดำเนินการ และในทางกลับกัน หมายเหตุ: ARM เป็นระบบอิสระ เทคโนโลยีของ Chainlink มีความคล้ายคลึงกัน 90% กับหลักการของ LayerZero โดยทั้งสองใช้โมเดล "รวบรวมข้อมูล + ตรวจสอบข้อมูล (ตรวจสอบธุรกรรมแต่ละรายการ)"


รูปที่ 3: กลไกการตรวจสอบ Chainlink

ปัจจุบัน Chainlink รองรับโครงการต่างๆ เช่น Synthetix (สำหรับการโอน sUSD ข้ามสายโซ่) และ Aave (สำหรับการลงคะแนนเสียงกำกับดูแลข้ามสายโซ่) จากมุมมองด้านความปลอดภัย แม้ว่า ARM และ Executing DON จะเป็นสองระบบ แต่ทั้งสองระบบได้รับการควบคุมโดย Chainlink ซึ่งมีความเสี่ยงที่จะถูกขโมยภายใน นอกจากนี้ ด้วยเทคโนโลยีที่คล้ายคลึงกัน Chainlink มีแนวโน้มที่จะดึงดูดโครงการที่จัดตั้งขึ้นซึ่งแสวงหาความร่วมมือในเชิงลึกเพื่อใช้บริการต่างๆ ของตน ทำให้เกิดผลแบบรวมกลุ่ม ในทางตรงกันข้าม LayerZero มีความน่าสนใจมากกว่าสำหรับโปรเจ็กต์ใหม่ๆ ที่จะปรับใช้ แต่ในแง่ของเครือข่ายและระบบนิเวศที่รองรับ LayerZero มีความได้เปรียบ นอกจากนี้ นักพัฒนาโครงการมักนิยมนำผลิตภัณฑ์ของตนไปใช้งานในระบบนิเวศยอดนิยม


รูปที่ 4: ระบบนิเวศ LayerZero

2.3.1 สามเหลี่ยม Layerzero Impossibility


รูปที่ 5: สามเหลี่ยมความเป็นไปไม่ได้ของ Layerzero

ความปลอดภัย: มีสี่วิธีในการโอนสินทรัพย์ข้ามสายโซ่:

1)Lock/Mint: โปรโตคอลแบบ Cross-chain ปรับใช้กลุ่มสภาพคล่องในเครือข่ายต่างๆ เมื่อผู้ใช้ต้องการโอน ETH จากเชน A ไปยังเชน B พวกเขาจะต้องล็อค ETH บนเชน A จากนั้นจึงสร้างจำนวน weETH ที่เท่ากันบนเชน B ในการโอนกลับไปยังเชน A weETH จะถูกเผา และ ETH ที่ถูกล็อคบน Chain A จะถูกปล่อยออกมา ความเสี่ยงที่นี่คือความปลอดภัยต้องอาศัยสะพานข้ามสายโซ่ทั้งหมด หากจำนวนเงินที่ถูกล็อคมีมาก แฮกเกอร์จะกลายเป็นเป้าหมายที่มีกำไรในการโจมตีแหล่งรวมสภาพคล่อง

2)การเบิร์น/มิ้นท์: โทเค็นจะถูกสร้างในรูปแบบของ Omnichain Fungible Tokens (OFT) ซึ่งจะทำให้โทเค็นจำนวนหนึ่งถูกเบิร์นบนห่วงโซ่ต้นทางและจำนวนที่เทียบเท่ากันบนเชน B วิธีนี้จะช่วยหลีกเลี่ยงความเสี่ยงที่เกี่ยวข้องกับขนาดใหญ่ แหล่งรวมสภาพคล่องและในทางทฤษฎีให้ความปลอดภัยที่มากขึ้น โดยทั่วไปแล้ว โมเดล OFT จะถูกเลือกในขณะที่ออกโทเค็น ซึ่งอำนวยความสะดวกในการหมุนเวียนระหว่าง dapps แม้ว่าโปรเจ็กต์ที่มีอยู่สามารถแปลงโทเค็นเป็น OFT ได้ แต่ก็เป็นเรื่องที่ท้าทายเนื่องจากการมีส่วนร่วมของผลประโยชน์ของผู้มีส่วนได้ส่วนเสียหลายราย เช่น การจัดการโทเค็นดั้งเดิมภายใน DApps อื่น ๆ หลังการแปลง ดังนั้นจึงเป็นทางเลือกที่เป็นไปได้มากกว่าสำหรับโครงการใหม่ โดยสรุป โครงการที่มีอยู่ไม่จำเป็นต้องรับความเสี่ยงนี้ ก็สามารถพัฒนาต่อไปตามเส้นทางที่มีอยู่ได้ ดังนั้นการเลือกความปลอดภัยจึงไม่สามารถนำไปใช้กับโปรเจ็กต์เก่าๆ ได้

3)Atomic Swap: โปรโตคอลจะสร้างกลุ่มสภาพคล่องบนเชนทั้งสอง โดยจัดเก็บโทเค็นจำนวนหนึ่ง เมื่อผู้ใช้ทำการโอนข้ามสายโซ่ พวกเขาฝากสินทรัพย์ลงในกลุ่มสภาพคล่องบนเชน A และจำนวนโทเค็นที่เกี่ยวข้องจะถูกถอนออกจากกลุ่มของเชน B และส่งไปยังผู้ใช้ นี่เป็นการเพิ่มและลดจำนวนโทเค็นไปพร้อมๆ กัน โดยให้ความปลอดภัยสูง

4)โทเค็นระดับกลาง: ตามที่อธิบายไว้ใน 2.1 Thorchain อาจทำให้เกิดการขัดสีและต้องใช้เวลาในการรอนาน

ปัจจุบัน Atomic Swap เป็นวิธีการที่ใช้กันอย่างแพร่หลายที่สุด แต่ในอนาคตมีแนวโน้มที่จะมีแนวโน้มไปสู่โมเดล Burn/Mint ซึ่งจะทำให้การถ่ายโอนข้อมูลข้ามเครือข่ายเป็นศูนย์อย่างแท้จริง ในขณะที่ยังคงรักษาความปลอดภัยไว้ ข้อกังวลอีกประการหนึ่งสำหรับโปรเจ็กต์เก่าที่พิจารณาใช้ Layerzero ก็คือการควบคุมราคาออราเคิล มีการโจมตี oracles หลายครั้ง และเนื่องจากเทคโนโลยียังไม่สมบูรณ์เต็มที่ โปรโตคอลส่วนใหญ่จึงใช้จุดยืนที่ระมัดระวัง

การตรวจสอบ: พารามิเตอร์การตรวจสอบ Relayers และ Endpoint ของ Layerzero ได้รับการตั้งค่าโดยผู้พัฒนาโครงการเอง ซึ่งก่อให้เกิดความเสี่ยงต่อการดำเนินการที่เป็นอันตราย ดังนั้น กระบวนการตรวจสอบจึงเข้มงวดเป็นพิเศษ ส่งผลให้มีโปรเจ็กต์ Layerzero เพียงไม่กี่โปรเจ็กต์ที่ได้รับการยอมรับในวงกว้าง หากละทิ้งกระบวนการตรวจสอบเพื่อให้โปรเจ็กต์เก่าๆ ใช้ Layerzero ก็ไม่สามารถรับประกันความปลอดภัยได้ เมื่อเลือกความปลอดภัย โครงการใหม่ต้องเผชิญกับกระบวนการตรวจสอบที่ยากเป็นพิเศษ ปริศนานี้ทำให้ Layerzero ต้องใช้เวลาในการพัฒนามากขึ้น

2.4 โปรโตคอลข้ามสายโซ่โมดูลาร์ (การตรวจสอบ AMB ประเภทที่สี่)

Connext ทำหน้าที่เป็นโปรโตคอลการทำงานร่วมกันข้ามสายโซ่แบบแยกส่วน ซึ่งมีโครงสร้างในการออกแบบแบบฮับและซี่ โดยมอบหมายการตรวจสอบระหว่าง Chain A และ Chain B ไปยัง Arbitrary Message Bridges (AMB) ตามลำดับ โดยที่เรียกว่า Chain A & B การพิสูจน์ต้นไม้ Merkle ที่สร้างขึ้นจะถูกจัดเก็บไว้ใน Ethereum mainnet ซึ่งทำหน้าที่เป็นศูนย์กลาง


รูปที่ 6: กลไกการตรวจสอบ Connext

โปรโตคอลนี้เสนอระดับความปลอดภัยสูงสุดเนื่องจากความไว้วางใจของเราอยู่ในความปลอดภัยของเครือข่าย Ethereum โดยใช้หลักการของการรักษาความปลอดภัยที่ใช้ร่วมกัน หากใช้เทคโนโลยี Layerzero สิ่งที่เราไว้วางใจจริงๆ ก็คือทีมงานโครงการเอง ซึ่งในทางทฤษฎีปลอดภัยกว่าสิ่งที่เรียกว่าการตรวจสอบความถูกต้องแบบคู่ ในระยะยาว โปรโตคอลข้ามสายโซ่ OP บางตัวอาจมีปัญหาด้านความปลอดภัย และแนวโน้มในอนาคตมีแนวโน้มที่จะเปลี่ยนไปใช้ ZKP (Zero-Knowledge Proofs) หรือแบบจำลองการตรวจสอบความถูกต้องแบบคู่ ในทางกลับกัน สำหรับการตรวจสอบโทเค็นดั้งเดิมข้ามเชนอย่างปลอดภัย แต่ละเชนจะใช้โมดูล AMB ของตัวเองในการตรวจสอบ และการตรวจสอบเหล่านี้อาจมีเวลาในการส่งที่ไม่สอดคล้องกัน AMB อย่างเป็นทางการมักต้องใช้เวลาในการตรวจสอบนานกว่า และบางครั้งผู้ใช้อาจต้องรอถึงสี่ชั่วโมงหรือนานกว่านั้นจึงจะเสร็จสิ้นการตรวจสอบ สิ่งนี้อาจจำกัดความสามารถในการปรับขนาดของโปรโตคอล Connext ในแง่ของประสิทธิภาพทางเศรษฐกิจโดยรวมและการใช้งานทั่วไป

3.โปรโตคอลข้ามสายโซ่ที่ใช้ ZKP

การแข่งขันระหว่างโปรโตคอล cross-chain ที่มีอยู่นั้นรุนแรงอยู่แล้ว และทีมงานโครงการจำนวนมากได้กำหนดเป้าหมาย Zero-Knowledge Proofs (ZKPs) โดยหวังว่าจะตามทันแนวคิดของการยกเลิก ZK พวกเขาใช้เทคโนโลยี เช่น รีเลย์ ZK และจุดปลายไฟ ZK โดยเน้นความปลอดภัยสูงสุด อย่างไรก็ตาม ฉันเชื่อว่ายังเร็วเกินไปที่ ZKP จะถูกนำไปใช้กับโดเมนแบบ cross-chain ภายใน 5-10 ปีข้างหน้า และเป็นเรื่องยากที่จะแข่งขันกับโปรโตคอล cross-chain ที่มีอยู่ด้วยเหตุผลดังต่อไปนี้:

(1) เวลาและค่าใช้จ่ายในการสร้างการพิสูจน์สูงเกินไป Zero-Knowledge Proofs แบ่งออกเป็น ZK STARK และ ZK SNARK โดยแบบแรกมีการพิสูจน์ที่ใหญ่กว่าแต่ใช้เวลาในการสร้างน้อยกว่า และแบบหลังมีการพิสูจน์ที่น้อยกว่าแต่ใช้เวลาในการสร้างนานกว่า (ยิ่งพิสูจน์มาก ต้นทุนก็จะยิ่งสูงขึ้น) โซลูชันข้ามโซ่ของ ZKP ส่วนใหญ่จะเลือก ZK SNARK เนื่องจากหากต้นทุนข้ามโซ่สูงเกินไป ก็จะไม่มีผู้ใช้คนใดเลือกโซลูชันนั้น แล้วเราจะจัดการกับปัญหาที่ต้องใช้เวลานานได้อย่างไร? โปรโตคอลบางตัวอาจเพิ่ม 'ช่องทางด่วน' ซึ่งคล้ายกับ Optimistic Rollups (OP) โดยจะประมวลผลธุรกรรมก่อนแล้วตรวจสอบในภายหลัง อย่างไรก็ตาม นี่ไม่ใช่ ZKP อย่างเคร่งครัดและเหมือนกับเวอร์ชัน OP Plus มากกว่า

(2) ความต้องการโครงสร้างพื้นฐานที่สูง ZKP ต้องการข้อมูลการคำนวณที่สำคัญและการสนับสนุนด้านประสิทธิภาพ หากมีการใช้ ZKP ในปริมาณมาก ก็จะขาดแคลนพลังในการคำนวณ และโปรโตคอลจะต้องลงทุนจำนวนมากในโครงสร้างพื้นฐาน ซึ่งไม่สามารถทำได้ในเชิงเศรษฐกิจในปัจจุบัน

(3) ความไม่แน่นอนในวิวัฒนาการทางเทคโนโลยี ในโปรโตคอลข้ามสายโซ่ที่มีอยู่ วิธีการที่เกี่ยวข้องกับการยืนยันแบบคู่นั้นมีความปลอดภัยสูงเพียงพอแล้วที่จะตอบสนองความต้องการในปัจจุบัน แม้ว่าอาจดูเหมือนไม่จำเป็นต้องใช้ ZKP ในตอนนี้ แต่การทำซ้ำทางเทคโนโลยีในอนาคตอาจเปลี่ยนแปลงสถานการณ์นี้ได้ เช่นเดียวกับเมื่อยี่สิบปีที่แล้ว ไม่ว่าเมืองระดับสามจะต้องสร้างสะพานลอยหรือไม่ก็ตาม อาจไม่จำเป็นในระยะสั้น แต่ในระยะยาว ZKP อาจกลายเป็นรากฐานสำคัญของการพัฒนาโดเมนแบบข้ามสายโซ่ ดังนั้น แม้ว่าจะยังไม่ถึงเวลาสำหรับ ZKP แต่ทีมต่างๆ ก็ยังจำเป็นต้องทำการวิจัยและสำรวจต่อไป และรับทราบข้อมูลอยู่เสมอ เนื่องจากการพัฒนาทางเทคโนโลยีเป็นสิ่งที่คาดเดาไม่ได้

4. บทสรุปและการไตร่ตรอง

โปรโตคอลการทำงานร่วมกันแบบข้ามสายโซ่ถือเป็นสิ่งสำคัญสำหรับการพัฒนาบล็อกเชน ในบรรดาโปรโตคอลข้ามสายโซ่ต่างๆ กลไกการตรวจสอบความถูกต้องแบบคู่มีความโดดเด่นในด้านความปลอดภัย ต้นทุน และความเร็ว โดยเฉพาะอย่างยิ่งกับผู้นำในอุตสาหกรรมอย่าง Layerzero และ Chainlink แม้ว่าการใช้งานทางเทคนิคจะคล้ายกันโดยพื้นฐาน แต่ Layerzero ก็มีระบบนิเวศที่สมบูรณ์ยิ่งขึ้น ทำให้มีความได้เปรียบทางการแข่งขันในปัจจุบัน อย่างไรก็ตาม ความก้าวหน้าของ Layerzero ในการพัฒนาระบบนิเวศนั้นช้าลงเนื่องจากการรักษาความปลอดภัยและกลไกการตรวจสอบ แต่เชื่อว่าจะมีโอกาสในการพัฒนามากขึ้นในอนาคต สำหรับโซลูชัน cross-chain ที่ใช้ Zero-Knowledge Proof (ZKP) แม้ว่าการใช้งานจะยังคงเป็นโอกาสที่ห่างไกล แต่วิถีการพัฒนาก็มีแนวโน้มดี และพวกเขารับประกันความสนใจอย่างต่อเนื่อง

ผู้เขียนยังคงมองโลกในแง่ดีเกี่ยวกับ Layerzero และโดเมนแบบ cross-chain แต่ยังเน้นถึงปัญหาที่อาจเกิดขึ้นบางประการด้วย โปรโตคอลข้ามสายโซ่ที่มีอยู่ส่วนใหญ่อยู่ที่ L0 (ชั้นการขนส่ง) และส่วนใหญ่จะใช้สำหรับการถ่ายโอนสินทรัพย์และการเผยแพร่ข้อความ (สังคม การกำกับดูแล ฯลฯ) ในแง่ของการถ่ายโอนสินทรัพย์ สะพานข้ามสายโซ่ที่มีอยู่นั้นเป็นสายโซ่หลอก ผู้เขียนเชื่อว่า cross-chain ที่แท้จริงหมายถึงสินทรัพย์ที่ย้ายไปยังเครือข่ายอื่นอย่างแท้จริง (Burn/Mint) มากกว่า Lock/Mint หรือ Atomic Swap อย่างไรก็ตาม เพื่อให้บรรลุเป้าหมายนี้ โครงการที่มีอยู่จะต้องได้รับการปรับปรุงใหม่ทั้งหมดเพื่อให้โครงการใหม่เข้ามาแทนที่ โดยมีการออกโทเค็นในรูปแบบ OFT แต่นี่เป็นความท้าทายอย่างมากและต้องมีช่วงการเปลี่ยนแปลงที่สำคัญ

เรายังคงอาศัยอยู่ในโลกที่ต้องอาศัย "บุคคลที่สาม" โดยที่บล็อกเชนยังคงโดดเดี่ยว ในแง่ของการส่งข้อความ เครือข่ายสามารถพึ่งพาเลเยอร์การขนส่งในการส่งข้อความ แต่ความต้องการในปัจจุบันไม่มีนัยสำคัญ ตัวอย่างเช่น การสื่อสารข้ามสายโซ่ระหว่าง Lens และ Cyber เป็นสิ่งจำเป็นสำหรับการส่งข้อความโซเชียล แต่ขนาดของการพัฒนาในโดเมนโซเชียลนั้นไม่แน่นอน นอกจากนี้ หาก DApps ส่วนใหญ่ถูกปรับใช้ภายในระบบนิเวศของ Lens และสามารถสื่อสารได้อย่างอิสระ ก็ไม่จำเป็นต้องมี cross-chain Cross-chain มีความจำเป็นเฉพาะในสภาพแวดล้อมที่มีการแข่งขันสูงเท่านั้น

สิ่งนี้นำไปสู่การอภิปรายเกี่ยวกับภัยคุกคามใหม่จาก Superchain ของ Layer2 เช่นความสำเร็จของ OP superchain ซึ่งอาจทำให้โซลูชัน Layer2 มากขึ้นเพื่อนำเทคโนโลยีที่คล้ายกันมาใช้เพื่อบูรณาการ (สินทรัพย์) อย่างราบรื่น ความสำเร็จของบล็อกเชนในอนาคต และการที่ OP และ Rollups อื่นๆ ไม่สามารถจัดการจำนวนผู้ใช้และธุรกรรมที่มากเกินไปได้ อาจก่อให้เกิดโซลูชัน Layer2 มากขึ้น สาระสำคัญของการบูรณาการอย่างราบรื่นคือการใช้ชั้นการตั้งถิ่นฐานทั่วไป ดังนั้นการโอนสินทรัพย์ไม่จำเป็นต้องมีบุคคลที่สาม แต่ได้รับข้อมูลธุรกรรมจากชั้นการชำระบัญชีเดียวกันและได้รับการตรวจสอบในห่วงโซ่ที่เกี่ยวข้อง ในทำนองเดียวกัน สิ่งที่โปรโตคอลข้ามเครือข่ายหวังว่าจะเห็นมากที่สุดคือการแข่งขันระหว่าง OP, ARB, ZKsync และ Starnet โดยไม่มีลำดับชั้นที่ชัดเจน เนื่องจากจะอำนวยความสะดวกในการถ่ายโอนระหว่างระบบนิเวศเหล่านี้ มิฉะนั้น หาก Layer2 หนึ่งครองส่วนแบ่งตลาดถึง 80% cross-chain ก็ไม่จำเป็น อย่างไรก็ตาม อนาคตมีความไม่แน่นอนหลายประการ และนี่เป็นเพียงข้อกังวลบางประการของผู้เขียนที่ควรพิจารณาตามความเหมาะสม

ข้อจำกัดความรับผิดชอบ: บทความนี้ไม่ถือเป็นคำแนะนำในการลงทุน ผู้อ่านควรพิจารณาว่าความคิดเห็น มุมมอง หรือข้อสรุปที่นำเสนอในที่นี้เหมาะสมกับสถานการณ์เฉพาะของตนหรือไม่ และสอดคล้องกับกฎหมายและข้อบังคับของประเทศหรือภูมิภาคของตน

ข้อสงวนสิทธิ์:

  1. บทความนี้พิมพ์ซ้ำจาก [กระจกเงา] ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [@Daniel Flower、PSE Trading Analyst] หากมีการคัดค้านการพิมพ์ซ้ำนี้ โปรดติดต่อทีมงาน Gate Learn แล้วพวกเขาจะจัดการโดยเร็วที่สุด
  2. การปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่ถือเป็นคำแนะนำในการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่นดำเนินการโดยทีมงาน Gate Learn เว้นแต่จะกล่าวถึง ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่แปลแล้ว
Comece agora
Registe-se e ganhe um cupão de
100 USD
!
Criar conta