Der Wettbewerb um den Cross-Chain-Thron: Strategien, Hegemonen und Herausforderungen

EinsteigerDec 17, 2023
In diesem Artikel werden mehrere kettenübergreifende Projekte bewertet, ihre Implementierungsunterschiede sowie ihre jeweiligen Stärken und Schwächen ausführlich erörtert und die Sicherheitsprobleme verschiedener Protokolle und die ihnen zugrunde liegenden Annahmen untersucht.
Der Wettbewerb um den Cross-Chain-Thron: Strategien, Hegemonen und Herausforderungen

In der Welt der Blockchain kann jedes Netzwerk als unabhängiges Ökosystem mit seinen eigenen nativen Assets, Kommunikationsregeln usw. betrachtet werden. Allerdings führt diese Eigenschaft auch dazu, dass Blockchains voneinander isoliert sind, was den freien Fluss von Vermögenswerten und Informationen behindert. Daher ist das Konzept der kettenübergreifenden Interoperabilität entstanden.

1. Die Bedeutung und Anwendungsfälle der kettenübergreifenden Interoperabilität

DeFi ist der Kern und die Grundlage der heutigen Blockchain, steht jedoch vor vielen Herausforderungen wie Liquiditätsfragmentierung, unzureichender Tiefe der Vermögenspools und geringer Kapitalauslastung. Das Aufkommen kettenübergreifender Interoperabilitätsprotokolle kann Assets aus verschiedenen Ketten in einen einheitlichen Smart Contract integrieren und so das Benutzererlebnis und die Kapitalnutzung maximieren. Im Idealfall können kettenübergreifende Interoperabilitätsprotokolle die Reibung auf Null reduzieren.

Zum Beispiel:

(1) Hinterlegung von Vermögenswerten aus der OP-Kette bei GMX in der ARB-Kette, um die Tiefe des Liquiditätspools zu erhöhen.

(2) Verwendung von Vermögenswerten aus der OP-Kette für die besicherte Kreditaufnahme auf Compound in der ARB-Kette.

(3) Erzielung einer kettenübergreifenden Übertragung von NFT-Vermögenswerten.

Über den finanziellen Aspekt hinaus ist auch die Übermittlung von Informationen von entscheidender Bedeutung: zum Beispiel Cross-Chain-Voting zur Unterstützung wichtiger Vorschläge oder die Übermittlung von Daten zwischen Social Dapps. Wenn DeFi die Tür zur Welt der Kryptowährungen geöffnet hat, dann sind kettenübergreifende Interoperabilitätsprotokolle der wesentliche Weg zum Erfolg!

2.Vier Arten von kettenübergreifenden Interoperabilitätsprotokollen

2.1 Überprüfung basierend auf Knoten oder Netzwerken Dritter (Typ Eins)

2.1 Überprüfung basierend auf Knoten oder Netzwerken Dritter (Typ Eins)

Die rudimentärsten Cross-Chain-Protokolle verwenden Multi-Party Computation (MPC) zur Transaktionsüberprüfung. Als Paradebeispiel dient Thorchain, das Transaktionen über auf der Blockchain eingesetzte Knoten validiert, um Sicherheitsstandards festzulegen. Typischerweise locken solche Protokolle zwischen 100 und 250 Knotenvalidatoren in das Netzwerk. Der Nachteil dieses Ansatzes besteht jedoch darin, dass jeder Knoten jede Transaktion überprüfen muss, was zu längeren Wartezeiten für Benutzer führt. Darüber hinaus sind die Betriebskosten der Knoten für das Protokoll erheblich und werden letztendlich an die Benutzer weitergegeben.

Darüber hinaus richtet Thorchain für jedes Handelspaar einen Liquiditätspool ein und nutzt dabei seinen nativen Token RUNE. Jede Cross-Asset-Transaktion erfordert den Austausch der Vermögenswerte in RUNE und dann in die Vermögenswerte der Zielkette. Dieses Modell erfordert erhebliche Kapitalunterstützung und führt zu Fluktuationen, was auf lange Sicht nicht die effizienteste Lösung für kettenübergreifende Protokolle darstellt.

Tipps: Der Angriff auf Thorchain war auf eine Code-Schwachstelle zurückzuführen (das System verwechselte gefälschte ETH-Symbole mit echten) und steht nicht im Zusammenhang mit der Sicherheit der Verifizierungsmethode.


Tabelle 1: Leistungsvergleich zwischen kettenübergreifenden Interoperabilitätsprotokollen

2.1.2 Verbesserungen

Als Reaktion auf dieses Phänomen hat Wormhole 19 Validatoren ausgewählt, um die Authentizität von Transaktionen zu überprüfen, darunter bekannte Node-Validatoren wie Jump Crypto. Diese Validatoren funktionieren auch in anderen Netzwerken wie ETH und OP. Dieser Ansatz birgt jedoch die Gefahr einer zu starken Zentralisierung. Der Autor ist der Ansicht, dass eine vollständige Dezentralisierung möglicherweise nicht immer die beste Wahl ist, da ein gewisses Maß an zentraler Verwaltung die Kosten senken kann. Letztendlich besteht das Ziel eines jeden Projekts darin, eine Massenakzeptanz zu erreichen und den wirtschaftlichen Nutzen zu maximieren. Es ist wichtig zu beachten, dass die Anfälligkeit von Wormhole für Angriffe auf einen Vertragsfehler zurückzuführen ist. Der Angreifer nutzte einen externen Vertrag, um Transaktionen zu validieren und Vermögenswerte zu stehlen, was nichts mit der inhärenten Sicherheit des Validierungsprozesses zu tun hatte.

Im Gegensatz zu anderen Cross-Chain-Protokollen ist Axelar eine Blockchain, die auf Proof of Stake (POS) basiert. Axelar bündelt Verifizierungsinformationen aus anderen Netzwerken und sendet sie zur Validierung an sein Hauptnetz, bevor es sie an die Zielkette weiterleitet. Es ist erwähnenswert, dass zwischen Validierungskosten und Sicherheit ein umgekehrter Zusammenhang besteht. Da die Menge an Verifizierungsinformationen zunimmt, werden mehr Knoten benötigt, um an der Validierung teilzunehmen und die Netzwerksicherheit aufrechtzuerhalten. Theoretisch gibt es keine Obergrenze für die Anzahl der Knoten, und eine Erhöhung der Knotenanzahl kann zu einem Anstieg der Übertragungskosten führen. Axelar könnte in Zukunft vor diesem Dilemma stehen.


Abbildung 1: Axelar-Verifizierungsmechanismus

2.2 Optimistische Verifizierung (der zweite Typ)

Der Erfolg der Optimistic Verification (OP) zeigt die aktuellen Sicherheits-, Kosteneffizienz- und Geschwindigkeitsvorteile. Daher haben kettenübergreifende Protokolle wie Synapse dieses Verifizierungsmodell übernommen. Allerdings verwendet Synapse für den Asset-Austausch eine Lock/Mint-Methode, die das Risiko von Hackerangriffen birgt. Die Gründe für diese Schwachstelle werden in Abschnitt 2.3.1 erläutert. Darüber hinaus erfüllt die optimistische Verifizierung nur aktuelle Bedürfnisse; Letztendlich werden sicherere und zuverlässigere Methoden erforderlich sein, wobei die Geschwindigkeits- und Kostenvorteile weiterhin bestehen bleiben. Der Autor wird nun die Duale Verifizierung als Ersatz für die optimistische Verifizierung vorstellen.

2.3 Doppelte Verifizierung (der dritte Typ)

Die bemerkenswertesten Dual-Verifizierungsprotokolle auf dem Markt sind LayerZero und Chainlink. Um die Ergebnisse zusammenzufassen, ist der Autor der Ansicht, dass die doppelte Verifizierung die besten Entwicklungsaussichten im Bereich der kettenübergreifenden Protokolle hat und andere in Bezug auf Sicherheit, Geschwindigkeit und Reaktionszeit übertrifft.

(1) LayerZero

Eine Innovation von LayerZero ist der Einsatz ultraleichter Knoten über verschiedene Ketten hinweg, die Daten zur Überprüfung an Off-Chain-Relayer und Oracles (bereitgestellt von Chainlink) übertragen. Dadurch werden die schweren Rechenaufgaben vermieden, die mit dem ersten Protokolltyp verbunden sind. Das Oracle generiert Informationen wie Blockheader, während der Relayer die Authentizität von Transaktionen bestätigt. Transaktionen werden nur dann verarbeitet, wenn beide Komponenten ordnungsgemäß funktionieren. Es ist wichtig zu beachten, dass sie unabhängig voneinander arbeiten. Ein Hacker müsste sowohl den Relayer als auch Oracle kontrollieren, um Vermögenswerte zu stehlen. Im Vergleich zur optimistischen Verifizierung ist diese sicherer, da jede Transaktion überprüft wird.


Abbildung 2: LayerZero-Verifizierungsmechanismus

Kosten- und Sicherheitsvorteile: Der Autor führte Experimente mit Stargate (unterstützt durch LayerZero-Technologie) durch.

1)Vom OP zum ARB dauert es 1 Minute, um die Transaktion abzuschließen – 1,46 $

2)Von OP zu BSC dauert es 1 Minute, um die Transaktion abzuschließen – 0,77 $

3)Vom OP zur ETH dauert es 1 Minute und 30 Sekunden, um die Transaktion abzuschließen – 11,42 $

Basierend auf dem oben Gesagten nimmt das Dual-Verifizierungsmodell eine klare Spitzenposition ein.

(2) Kettenglied

Commiting DON sammelt Transaktionsdaten, und der Zielketten-ARM sammelt Informationen vom Quellketten-ARM, um den Merkle-Baum zu rekonstruieren und ihn mit dem Merkle-Baum des Commiting DON zu vergleichen. Nachdem eine bestimmte Anzahl von Knoten erfolgreich „verifiziert“ wurde, wird die Transaktion zur Ausführung an den ausführenden DON übergeben und umgekehrt. Hinweis: ARM ist ein unabhängiges System. Die Technologie von Chainlink weist eine 90-prozentige Ähnlichkeit mit den Prinzipien von LayerZero auf, wobei beide das Modell „Informationen sammeln + Informationen überprüfen (jede Transaktion überprüfen)“ verwenden.


Abbildung 3: Chainlink-Verifizierungsmechanismus

Chainlink unterstützt derzeit Projekte wie Synthetix (für die kettenübergreifende Übertragung von sUSD) und Aave (für die kettenübergreifende Governance-Abstimmung). Obwohl es sich bei ARM und Executing DON um zwei Systeme handelt, werden aus Sicherheitsgründen beide von Chainlink gesteuert, was die Gefahr eines internen Diebstahls birgt. Darüber hinaus ist es mit ähnlichen Technologien wahrscheinlicher, dass Chainlink etablierte Projekte anzieht, die eine intensive Zusammenarbeit zur Nutzung seiner Dienste anstreben und so einen Bündelungseffekt erzielen. Im Gegensatz dazu ist LayerZero für die Bereitstellung neuer Projekte attraktiver. Aber was die unterstützten Netzwerke und Ökosysteme angeht, hat LayerZero die Oberhand. Darüber hinaus bevorzugen Projektentwickler im Allgemeinen die Bereitstellung ihrer Produkte in beliebten Ökosystemen.


Abbildung 4: LayerZero-Ökosystem

2.3.1 Das Layer-Zero-Unmöglichkeitsdreieck


Abbildung 5: Das Unmöglichkeitsdreieck von Layerzero

Sicherheit: Es gibt vier Methoden für kettenübergreifende Vermögenstransfers:

1)Lock/Mint: Cross-Chain-Protokolle stellen Liquiditätspools in verschiedenen Netzwerken bereit. Wenn ein Benutzer ETH von Kette A auf Kette B übertragen möchte, muss er die ETH auf Kette A sperren, und dann wird eine entsprechende Menge an wETH auf Kette B geprägt. Um zurück auf Kette A zu übertragen, wird das wETH verbrannt und das Die gesperrte ETH auf Kette A wird freigegeben. Das Risiko besteht darin, dass die Sicherheit vollständig auf der Cross-Chain-Brücke beruht – wenn der gesperrte Betrag erheblich ist, wird er zu einem lukrativen Ziel für Hacker, um die Liquiditätspools anzugreifen.

2)Burn/Mint: Token werden in Form von Omnichain Fungible Tokens (OFT) geprägt, wodurch eine bestimmte Menge an Token in der Quellkette gebrannt und eine entsprechende Menge in Kette B geprägt werden kann. Diese Methode vermeidet die mit großen Token verbundenen Risiken Liquiditätspools und bietet theoretisch eine höhere Sicherheit. Das OFT-Modell wird im Allgemeinen zum Zeitpunkt der Token-Ausgabe ausgewählt, um die Zirkulation zwischen Dapps zu erleichtern. Während bestehende Projekte ihre Token in OFT umwandeln könnten, ist dies eine Herausforderung, da die Interessen mehrerer Interessengruppen einbezogen werden, beispielsweise die Handhabung der nativen Token innerhalb anderer Dapps nach der Konvertierung. Daher ist es eine praktikablere Option für neue Projekte. Zusammenfassend lässt sich sagen, dass es für bestehende Projekte unnötig ist, dieses Risiko einzugehen; Sie können sich auf dem bestehenden Weg weiterentwickeln. Die Wahl der Sicherheit bedeutet daher, dass sie nicht auf ältere Projekte angewendet werden kann.

3)Atomic Swap: Das Protokoll richtet Liquiditätspools auf beiden Ketten ein und speichert eine bestimmte Menge an Token. Wenn Benutzer eine kettenübergreifende Übertragung durchführen, zahlen sie Vermögenswerte in den Liquiditätspool von Kette A ein, und die entsprechende Anzahl an Token wird aus dem Pool von Kette B abgezogen und an den Benutzer gesendet. Hierbei handelt es sich im Wesentlichen um eine gleichzeitige Erhöhung und Verringerung der Token-Beträge, was eine hohe Sicherheit bietet.

4)Zwischentoken: Wie in 2.1 beschrieben, kann Thorchain zu Fluktuationen führen und lange Wartezeiten mit sich bringen.

Derzeit ist Atomic Swap die am weitesten verbreitete Methode, aber die Zukunft wird wahrscheinlich zum Burn/Mint-Modell tendieren, das bei Cross-Chain-Transfers bei gleichzeitiger Wahrung der Sicherheit eine echte Null-Abnutzung erreicht. Ein weiteres Problem bei älteren Projekten, die den Einsatz von Layerzero in Betracht ziehen, ist die Manipulation der Oracle-Preise. Es gab zahlreiche Angriffe auf Orakel und da die Technologie noch nicht ausgereift ist, nehmen die meisten Protokolle eine vorsichtige Haltung ein.

Überprüfung: Die Relayer- und Endpoint-Verifizierungsparameter von Layerzero werden von den Projektentwicklern selbst festgelegt, was das Risiko eines böswilligen Betriebs birgt. Daher ist der Überprüfungsprozess besonders streng, was dazu führt, dass nur wenige Layerzero-Projekte größere Anerkennung finden. Wenn der Überprüfungsprozess abgebrochen wird, um älteren Projekten die Verwendung von Layerzero zu ermöglichen, kann die Sicherheit nicht gewährleistet werden. Durch die Wahl der Sicherheit stehen neue Projekte vor einem besonders schwierigen Prüfprozess. Dieses Rätsel hat dazu geführt, dass Layerzero mehr Zeit für die Entwicklung benötigt.

2.4 Modulares Cross-Chain-Protokoll (AMB-Verifizierung, Typ vier)

Connext fungiert als modulares Cross-Chain-Interoperabilitätsprotokoll, strukturiert in einem Hub-and-Spoke-Design. Es delegiert die Verifizierung zwischen Chain A und Chain B an ihre jeweiligen Arbitrary Message Bridges (AMBs) – wobei der Spoke Chain A und B ist. Die generierten Merkle-Tree-Proofs werden im Ethereum-Mainnet gespeichert, das als Hub fungiert.


Abbildung 6: Mechanismus zur Verbindungsüberprüfung

Dieses Protokoll bietet das höchste Sicherheitsniveau, da wir auf die Sicherheit des Ethereum-Netzwerks vertrauen und das Prinzip der gemeinsamen Sicherheit anwenden. Wenn die Layerzero-Technologie zum Einsatz kommt, vertrauen wir tatsächlich dem Projektteam selbst, was theoretisch sicherer ist als die sogenannte doppelte Validierung. Langfristig könnten einige OP-Cross-Chain-Protokolle Sicherheitsprobleme haben, und der zukünftige Trend wird sich wahrscheinlich in Richtung ZKP (Zero-Knowledge Proofs) oder Dual-Validierungsmodelle verlagern. Andererseits verwendet jede Kette für die sichere Verifizierung nativer Token über Ketten hinweg ihr eigenes AMB-Modul zur Verifizierung, und diese Verifizierungen können inkonsistente Übertragungszeiten haben. Das offizielle AMB erfordert in der Regel eine längere Verifizierungszeit, und manchmal müssen Benutzer bis zu vier Stunden oder sogar länger warten, bis die Verifizierung abgeschlossen ist. Dies könnte möglicherweise die Skalierbarkeit des Connext-Protokolls im Hinblick auf die allgemeine wirtschaftliche Effizienz und die allgemeine Nutzung einschränken.

3.ZKP-basiertes Cross-Chain-Protokoll

Der Wettbewerb zwischen bestehenden Cross-Chain-Protokollen ist bereits hart und viele Projektteams haben Zero-Knowledge Proofs (ZKPs) ins Visier genommen, in der Hoffnung, mit dem Konzept der ZK-Rollups Schritt zu halten. Sie nutzen Technologien wie ZK-Relayer und ZK-Light-Endpoints und legen dabei Wert auf höchste Sicherheit. Allerdings glaube ich, dass es für eine Anwendung von ZKP im Cross-Chain-Bereich innerhalb der nächsten 5–10 Jahre noch zu früh ist und es aus folgenden Gründen schwierig sein wird, mit bestehenden Cross-Chain-Protokollen zu konkurrieren:

(1) Der Zeit- und Kostenaufwand für die Erstellung von Beweisen ist zu hoch. Zero-Knowledge-Beweise werden in ZK STARKs und ZK SNARKs unterteilt, wobei erstere größere Beweise, aber kürzere Generierungszeit haben, und letztere kleinere Beweise, aber längere Generierungszeit haben (je größer der Beweis, desto höher die Kosten). Die meisten kettenübergreifenden ZKP-Lösungen entscheiden sich für ZK-SNARKs, da sich kein Benutzer für die Lösung entscheiden wird, wenn die kettenübergreifenden Kosten zu hoch sind. Wie gehen wir also mit dem Problem des langen Zeitaufwands um? Einige Protokolle fügen möglicherweise einen „Fast Track“ hinzu, ähnlich wie Optimistic Rollups (OP), bei dem sie die Transaktion zuerst verarbeiten und später überprüfen. Dabei handelt es sich jedoch nicht unbedingt um ein ZKP, sondern eher um eine OP Plus-Version.

(2) Hohe Anforderungen an die Infrastruktur. ZKPs erfordern erhebliche Rechendaten und Leistungsunterstützung. Würden ZKPs in großem Maßstab eingesetzt, käme es zu einem Mangel an Rechenleistung und Protokolle müssten hohe Investitionen in die Infrastruktur tätigen, was derzeit wirtschaftlich nicht machbar ist.

(3) Unsicherheit in der technologischen Entwicklung. In den bestehenden Cross-Chain-Protokollen bieten Methoden mit doppelter Verifizierung bereits eine ausreichend hohe Sicherheit, um den aktuellen Anforderungen gerecht zu werden. Auch wenn es den Anschein hat, dass ZKPs derzeit nicht benötigt werden, könnten zukünftige technologische Iterationen diese Situation ändern. Genau wie vor zwanzig Jahren, ob Drittstädte Überführungen bauen mussten, besteht kurzfristig möglicherweise kein unmittelbarer Bedarf, aber auf lange Sicht könnten ZKPs zum Eckpfeiler der kettenübergreifenden Domänenentwicklung werden. Auch wenn die Zeit für ZKPs noch nicht gekommen ist, ist es für die Teams daher wichtig, ihre Forschung und Erkundung fortzusetzen und auf dem Laufenden zu bleiben, da das Tempo der technologischen Entwicklung unvorhersehbar ist.

4. Schlussfolgerung und Reflexion

Kettenübergreifende Interoperabilitätsprotokolle sind für die Entwicklung der Blockchain unerlässlich. Unter den verschiedenen Cross-Chain-Protokollen sticht der Dual-Validierungsmechanismus in Bezug auf Sicherheit, Kosten und Geschwindigkeit hervor, insbesondere bei Branchenführern wie Layerzero und Chainlink. Obwohl ihre technischen Implementierungen grundsätzlich ähnlich sind, verfügt Layerzero über ein reichhaltigeres Ökosystem, was ihm derzeit einen Wettbewerbsvorteil verschafft. Der Fortschritt von Layerzero bei der Ökosystementwicklung war aufgrund seiner Sicherheits- und Prüfmechanismen jedoch langsamer, es wird jedoch davon ausgegangen, dass es in Zukunft mehr Entwicklungsmöglichkeiten geben wird. Was Zero-Knowledge Proof (ZKP)-basierte Cross-Chain-Lösungen betrifft, so ist ihre Anwendung zwar noch in weiter Ferne, ihr Entwicklungsverlauf ist jedoch vielversprechend und sie verdienen anhaltende Aufmerksamkeit.

Der Autor bleibt hinsichtlich Layerzero und der Cross-Chain-Domäne optimistisch, weist aber auch auf einige potenzielle Probleme hin. Die meisten vorhandenen kettenübergreifenden Protokolle befinden sich auf L0 (der Transportschicht) und werden hauptsächlich für die Übertragung von Vermögenswerten und die Verbreitung von Nachrichten (sozial, Governance usw.) verwendet. Im Hinblick auf die Übertragung von Vermögenswerten sind bestehende Cross-Chain-Brücken Pseudo-Cross-Chain-Brücken. Der Autor ist der Ansicht, dass sich echtes Cross-Chain darauf bezieht, dass ein Vermögenswert tatsächlich in eine andere Kette (Burn/Mint) und nicht in Lock/Mint oder Atomic Swap verschoben wird. Um dies zu erreichen, müssten jedoch bestehende Projekte komplett überarbeitet werden, damit neue an ihre Stelle treten und Token im OFT-Modell ausgegeben werden könnten. Dies stellt jedoch eine große Herausforderung dar und erfordert eine erhebliche Übergangszeit.

Wir leben immer noch in einer Welt, die auf „Dritte“ angewiesen ist und Blockchains isoliert bleiben. In Bezug auf die Nachrichtenübertragung können sich Ketten auf die Transportschicht verlassen, um Nachrichten weiterzuleiten, der aktuelle Bedarf ist jedoch nicht erheblich. Beispielsweise ist für Social Messaging eine kettenübergreifende Kommunikation zwischen Lens und Cyber erforderlich, das Ausmaß der Entwicklung im sozialen Bereich ist jedoch ungewiss. Wenn die meisten Dapps außerdem innerhalb des Lens-Ökosystems bereitgestellt werden und frei kommunizieren können, wäre eine kettenübergreifende Nutzung nicht erforderlich. Cross-Chain wird nur in einem hart umkämpften Umfeld notwendig.

Dies führt zur Diskussion über neue Bedrohungen durch Layer2-Superchains, wie etwa den Erfolg der OP-Superchain, der dazu führen könnte, dass mehr Layer2-Lösungen ähnliche Technologien für eine nahtlose Integration (Assets) übernehmen. Der Erfolg der Blockchain in der Zukunft und die Unfähigkeit von OP und anderen Rollups, eine übermäßige Anzahl von Benutzern und Transaktionen zu bewältigen, könnten zu mehr Layer2-Lösungen führen. Das Wesentliche einer nahtlosen Integration ist die Verwendung einer gemeinsamen Abwicklungsschicht. Daher ist für die Übertragung von Vermögenswerten kein Dritter erforderlich, sondern die Transaktionsdaten werden von derselben Abwicklungsschicht bezogen und in ihren jeweiligen Ketten überprüft. In ähnlicher Weise erhoffen sich kettenübergreifende Protokolle am meisten einen Wettbewerb zwischen OP, ARB, ZKsync und Starnet ohne klare Hierarchie, da dies den Transfer zwischen diesen Ökosystemen erleichtern würde. Andernfalls würde Cross-Chain unnötig werden, wenn ein Layer2 80 % des Marktanteils dominiert. Die Zukunft birgt jedoch viele Ungewissheiten, und dies sind nur einige der Bedenken des Autors, die als angemessen angesehen werden sollten.

Haftungsausschluss: Dieser Artikel stellt keine Anlageberatung dar. Leser sollten darüber nachdenken, ob die hier dargelegten Meinungen, Ansichten oder Schlussfolgerungen für ihre spezifischen Umstände angemessen sind und mit den Gesetzen und Vorschriften ihres Landes oder ihrer Region im Einklang stehen.

Haftungsausschluss:

  1. Dieser Artikel wurde von [Mirror] nachgedruckt. Alle Urheberrechte liegen beim ursprünglichen Autor [@Daniel 花、PSE Trading Analyst]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn-Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
เริ่มตอนนี้
สมัครและรับรางวัล
$100
ลงทะเบียนทันที