Durchbrechen der Isolation von Blockchain-Inseln: Eine detaillierte Erklärung, wie Cross-Chain-Technologie eine offene, vernetzte Kryptowelt prägt

FortgeschritteneDec 31, 2023
Dieser Artikel stellt die Nachfrage und Kategorisierung der Cross-Chain-Technologie vor und analysiert ihre Herausforderungen und ihren Entwicklungsstand.
Durchbrechen der Isolation von Blockchain-Inseln: Eine detaillierte Erklärung, wie Cross-Chain-Technologie eine offene, vernetzte Kryptowelt prägt

Wie viele öffentliche Blockchains (L1s und L2s) gibt es derzeit?

Es dürfte für niemanden schwierig sein, diese Frage sofort richtig zu beantworten. Laut DefiLlama gibt es derzeit 225 registrierte öffentliche Ketten, ganz zu schweigen von zahlreichen neuen und unveröffentlichten. Man kann mit Sicherheit sagen, dass die Kryptowelt ein chaotisches Universum ist, das aus mehreren Blockchains besteht. In dieser Multi-Chain-Kryptowelt verfügt jede Blockchain über einzigartige technologische Eigenschaften, Community-Unterstützung, Entwicklungstools und Ökosystem. Beispielsweise gibt es öffentliche POW-Ketten unter der Führung von Bitcoin, EVM-basierte öffentliche Ketten wie Ethereum und zahlreiche L2s, einzigartige öffentliche Hochgeschwindigkeitsketten wie Solana und Move-basierte öffentliche Ketten wie Aptos und Sui. Diese Vielfalt bietet tatsächlich mehr Möglichkeiten für dezentrale Anwendungen (DApps) und Finanzinnovationen. Allerdings bringt es auch eine Reihe von Herausforderungen mit sich.

Interoperabilität, der Austausch von Vermögenswerten und Informationen zwischen verschiedenen Blockchains, ist zu einem dringenden Problem geworden, das es zu lösen gilt. In der Vergangenheit waren verschiedene Blockchain-Systeme voneinander isoliert, wobei jedes eine Fülle von Vermögenswerten und Daten beherbergte, aber nicht in der Lage war, effektiv mit anderen Ketten zu interagieren. Dies war ein erhebliches Hindernis für die Verwirklichung einer wirklich dezentralisierten Kryptowelt. Um dieses Problem anzugehen, wurde eine Cross-Chain-Technologie entwickelt, die darauf abzielt, diese Isolationen aufzubrechen und einen nahtlosen Austausch von Vermögenswerten und Informationen zwischen verschiedenen Blockchain-Systemen zu ermöglichen. Für Entwickler und Benutzer bedeutet die Cross-Chain-Technologie nicht nur mehr Liquidität und Auswahlmöglichkeiten, sondern auch eine offenere und vernetztere Blockchain-Welt. In diesem Artikel wird untersucht, warum wir Cross-Chain-Technologie benötigen, welche Kernkonzepte, Kategorisierung, Implementierungsmethoden und Herausforderungen sie hat und wie sie unsere zukünftige Kryptowelt prägt.

Teil 1: Der Bedarf an kettenübergreifender Technologie

Ist Cross-Chain-Technologie wirklich notwendig, um eine wirklich dezentrale, vernetzte Blockchain-Zukunft zu erreichen? Viele Menschen haben möglicherweise unterschiedliche Antworten. Beeinflusst durch eine Reihe von Sicherheitsvorfällen im Cross-Chain-Bereich sind einige skeptisch geworden und assoziieren Cross-Chain automatisch mit „Pseudovorschlägen“ oder „Fallen“. Dies ist sowohl die Tragödie dieser Personen als auch der gesamten Branche. Es lässt sich jedoch nicht leugnen, dass die Koexistenz mehrerer Ketten die aktuelle Marktstruktur darstellt, und mit der zunehmenden Anzahl öffentlicher Ketten und Layer2 (Rollups) sowie deren allmählich heranreifenden Ökosystemen wird die kettenübergreifende Technologie unweigerlich zu einer Grundvoraussetzung im Markt aktuelle Marktstruktur. Die Antwort finden Sie möglicherweise in den folgenden zwei Aspekten:

Erstens ist die Interoperabilität zu einem zunehmend offensichtlichen Problem geworden. Unter den mehr als 225 öffentlichen Ketten kann jede ihre spezifischen Anwendungen, Vermögenswerte und Benutzer haben. Wenn die in diesen Ketten geschaffene Wertschöpfung jedoch nicht auf andere übertragen werden kann, wird ihr Potenzial stark eingeschränkt. Dieses Problem geht über den Asset-Handel hinaus und betrifft Daten, Logik und Anwendungsinteroperabilität.

Dies ist das „Insel“-Problem, mit dem die aktuelle Blockchain-Welt konfrontiert ist. Diese Inseln sind reich an Ressourcen, können diese aber aufgrund ihrer Isolation nicht vollständig nutzen. Stellen Sie sich vor, die großen Plattformen im Internet könnten nicht miteinander kommunizieren; Unser Online-Erlebnis würde erheblich beeinträchtigt werden. Ähnlich verhält es sich mit der Blockchain.

Zweitens ist die Liquidität der Vermögenswerte der Kern jedes Finanzsystems. In der traditionellen Finanzwelt können Vermögenswerte frei zwischen Börsen, Banken und Finanzinstituten fließen. Allerdings ist im aktuellen Blockchain-Bereich die Liquidität von Vermögenswerten auf verschiedenen Ketten eingeschränkt. Dies wirkt sich nicht nur auf das Handelserlebnis der Nutzer aus, sondern schränkt auch die Weiterentwicklung der dezentralen Finanzierung (DeFi) ein.

Unabhängig davon, ob es um Interoperabilität oder Liquidität von Vermögenswerten geht, besteht daher ein praktischer Bedarf an Cross-Chain-Technologie, einschließlich traditioneller Asset-Cross-Chain-Brücken (Bridge) und Interoperabilitätsprotokollen (Interoperability Protocol). In den folgenden Abschnitten werden wir versuchen, alle Cross-Chain-Lösungen aus technischer Sicht zu kategorisieren und diese beiden Kategorien zum besseren Verständnis getrennt vorzustellen.

Teil 2: Kategorisierung kettenübergreifender Lösungen

Die kettenübergreifende Technologie hat sich in den letzten Jahren rasant weiterentwickelt und bietet eine Reihe von Methoden zur Lösung der Interaktionsprobleme zwischen Ketten. Diese kettenübergreifenden Lösungen können anhand verschiedener Dimensionen unterschiedlich kategorisiert werden. Hier stellen wir ein vom Connext-Gründer Arjun Bhuptani vorgeschlagenes Cross-Chain-Analyse-Framework vor, das Interoperabilitätsprotokolle (Cross-Chain-Brücken) basierend auf ihren Methoden zur Nachrichtenüberprüfung in drei Hauptkategorien einteilt: nativ verifiziert, extern verifiziert und lokal verifiziert.

Native verifiziert

)

(Quelle: Connext, Arjun Bhuptani)

Im Native Verified-Modell läuft ein Light-Client oder Knoten der Quellkette auf der Zielkette, um Nachrichten von der Quellkette zu überprüfen. Der Hauptvorteil dieser Methode ist ihre hohe Vertrauenswürdigkeit und Dezentralisierung. Da die Verifizierungslogik des Light-Clients mit der Blockverifizierungslogik anderer Knotentypen identisch ist, bietet er einen robusten kettenübergreifenden Verifizierungsmechanismus.

Eine Schlüsselrolle in diesem Mechanismus spielt der Head Relayer, der für die Übertragung der Blockheader-Informationen der Quellkette an den Light-Client in der Zielkette zur Überprüfung verantwortlich ist. Zu den Herausforderungen dieser Methode gehören ihre Abhängigkeit vom zugrunde liegenden Konsensmechanismus und die potenzielle Komplexität, insbesondere wenn die Anzahl der beteiligten Ketten zunimmt.

Zu den Projekten, die die native Verifizierung nutzen, gehören Cosmos IBC, Near Rainbow Bridge, Snowbridge usw. Rollup-Ein-/Ausstieg ist ebenfalls eine Form der nativen Verifizierung.

Extern verifiziert

(Quelle: Connext, Arjun Bhuptani)

Bei extern verifizierten Methoden wird ein externer Satz von Validatoren eingeführt, um kettenübergreifende Nachrichten zu überprüfen. Diese Gruppe besteht normalerweise aus mehreren Einheiten, und die Validatoren können verschiedene Formen annehmen, z. B. Multi-Party-Computing-Systeme (MPC), Orakel, Gruppen mit mehreren Signaturen usw. Der entscheidende Vorteil dieses Ansatzes ist seine hohe Skalierbarkeit, da er problemlos auf jede Blockchain erweitert werden kann (Brücken mit externer Verifizierung dominieren derzeit den Bereich der kettenübergreifenden Brücken).

Es ist jedoch wichtig zu beachten, dass die Einführung eines externen Satzes von Validatoren auch die Einführung neuer Sicherheitsannahmen bedeutet. Die Sicherheit in diesem Modell wird durch die niedrigste Sicherheitsstufe zwischen Chain A, Chain B und den externen Validatoren bestimmt, was möglicherweise die Anfälligkeit des Systems erhöht.

Beispiele für extern verifizierte Protokolle sind Wormhole (Portal Bridge), Axelar, Chainlink CCIP, Multichain, und grundsätzlich verfolgt auch LayerZero einen externen Verifizierungsansatz.

Lokal verifiziert

(Quelle: Connext, Arjun Bhuptani)

Im Gegensatz zu den oben genannten Methoden konzentriert sich Locally Verified, auch bekannt als Peer-to-Peer-Verifizierung, auf die direkte Verifizierung zwischen den Transaktionsparteien. Bei dieser Methode handelt es sich häufig um einen Hash Time Locked Contract (HTLC), bei dem die Parteien ihre Transaktionen gegenseitig überprüfen können. Da die Geschäftsparteien in der Regel widersprüchliche wirtschaftliche Interessen haben, wird die Möglichkeit einer Absprache deutlich reduziert.

Ein bemerkenswerter Vorteil dieser Methode ist ihr dezentraler Charakter und die hohe Vertrauenswürdigkeit für die Transaktionsparteien. Es steht jedoch vor Herausforderungen, wie der Notwendigkeit, dass beide Parteien gleichzeitig online sein müssen, und der Unfähigkeit, den allgemeinen Datentransfer zwischen Ketten zu unterstützen (was bedeutet, dass die lokale Überprüfung nur für Swap-Brücken geeignet ist, vor allem für schichtübergreifende Ethereum-Asset-Brücken).

Typische Beispiele für lokale Verifizierung sind Connext, cBridge, Hop usw.

Zusammenfassend lässt sich sagen, dass jede dieser drei kettenübergreifenden technologischen Methoden ihre Vorteile und Grenzen hat und nur eine Dimension der Klassifizierung darstellt. Die Wahl der Methode in der Praxis hängt von spezifischen Anwendungsanforderungen, Sicherheitsaspekten und der Art der beteiligten Ketten ab. Da sich der Kryptobereich weiter weiterentwickelt, freuen wir uns auf weitere innovative Ansätze, um die Herausforderungen bei kettenübergreifenden Interaktionen anzugehen.

Teil 3: Asset-Cross-Chain und Cross-Chain-Message-Passing

Nachdem wir die grundlegenden Konzepte und Klassifizierungen von Cross-Chain-Lösungen eingeführt haben, wollen wir uns nun eingehender mit den Unterschieden zwischen Asset-Cross-Chain und Cross-Chain-Message-Passing befassen.

Kettenübergreifende Vermögenswerte

Asset Cross-Chain ermöglicht die nahtlose Migration digitaler Assets von einer Blockchain in eine andere. Es ist die häufigste und beliebteste kettenübergreifende Anwendung und löst ein Kernproblem: Wie lassen sich dieselben Assets in verschiedenen Ketten darstellen und nutzen? Zu den allgemeinen Arbeitsprinzipien der Asset-Cross-Chain gehören:

Lock-and-Mint

Die gebräuchlichste Methode im Prozess der kettenübergreifenden Vermögensübertragung ist Lock-and-Mint. Einfach ausgedrückt: Wenn Vermögenswerte von der Quellkette zur Zielkette wandern, werden sie in der Quellkette gesperrt und in der Zielkette „geprägt“. (Ähnliche Mechanismen umfassen „Burn-and-Redeem“, das hier aus Platzgründen nicht näher erläutert wird. Ein typisches Beispiel ist die Cross-Chain-Methode des USDC-Emittenten Circle.)


(Bildquelle: web3edge, @0xPhillan)

Wenn beispielsweise BTC als Token auf Ethereum verwendet wird, wird der ursprüngliche BTC gesperrt und eine entsprechende Menge an Wrapped Bitcoin (WBTC)-Tokens wird auf Ethereum generiert. Dadurch wird sichergestellt, dass das Gesamtangebot an BTC unverändert bleibt, wodurch die Knappheit des Vermögenswerts erhalten bleibt. Neben WBTC verwenden auch einige offizielle Ethereum Layer2-Brücken, wie Polygon Bridge und Arbitrum Bridge sowie die Rainbow Bridge, die Ethereum mit dem Near-Ökosystem verbindet, einen Lock-and-Mint/Burn-Mechanismus.

Liquiditätspool-Swaps

Bei Liquiditätspool-Swaps wird ein spezieller Liquiditätspool genutzt, um kettenübergreifende Transaktionen zu ermöglichen. Benutzer zahlen ihre Vermögenswerte aus einer Kette in den Liquiditätspool ein und ziehen einen entsprechenden Wert an Vermögenswerten aus dem Pool einer anderen Kette ab. Der Vorteil dieser Methode besteht darin, dass sie schnelle Transaktionen und Umtausche ermöglicht, jedoch möglicherweise Gebühren anfallen, da Liquiditätsanbieter (LPs) normalerweise eine Rendite auf die von ihnen angebotene Liquidität erwarten.


(Bildquelle: web3edge, @0xPhillan)

Mechanisch gesehen werden die Sicherheitsrisiken solcher Cross-Chain-Brücken in erster Linie von LPs getragen. Wenn der Pool gehackt wird, könnte die von LPs bereitgestellte Liquidität gestohlen werden. Ein Ungleichgewicht im Liquiditätspool kann auch dazu führen, dass der kettenübergreifende Vermögenswert verdunstet und die Krise auf kettenübergreifende Benutzer übertragen wird. Zu den kettenübergreifenden Brücken, die Liquiditätspools nutzen, gehören unter anderem ThorSwap, Hop Exchange und Synapse Bridge.

Atom-Swaps

Atomic Swaps ermöglichen es zwei Parteien, Vermögenswerte direkt und ohne Zwischenhändler auszutauschen. Sie verwenden Hash Time Locked Contracts (HTLC), um sicherzustellen, dass der Austausch „atomar“ ist, was bedeutet, dass die Transaktion entweder vollständig oder gar nicht ausgeführt wird. Bei Atomic-Swap-Cross-Chain-Brücken erfolgt der Zugriff auf Vermögenswerte über private Schlüssel. Wenn eine Partei böswillig handelt, kann die andere Partei ihre Vermögenswerte über die Zeitsperre (die nach einer bestimmten Zeit geöffnet wird) abrufen, ohne dass eine zentrale Vertrauensstellung Dritter erforderlich ist. Typische Projekte, die Atomic Swaps verwenden, sind Connext, cBridge und andere.

(Bildquelle: web3edge, @0xPhillan)

Kettenübergreifendes Messaging

Im Gegensatz zum kettenübergreifenden Asset-Messaging umfasst das kettenübergreifende Messaging nicht nur Assets, sondern alle Arten von Informationen, die von einer Kette zur anderen übertragen werden, wie z. B. Vertragsaufrufe und Statusaktualisierungen.

Zustandssynchronisierung

Eine gängige Methode zur kettenübergreifenden Nachrichtenübermittlung ist die Zustandssynchronisierung. Dies bedeutet, dass der Zustand einer Kette oder ein Teil davon mit einer anderen Kette synchronisiert wird. Beispielsweise ist die Relay-Chain von Polkadot für die Synchronisierung der Zustände ihrer verschiedenen Parachains verantwortlich.

Ereignisüberwachung und -reaktion

Wenn in einer Kette ein Ereignis (z. B. eine Transaktionsbestätigung oder ein Smart-Contract-Aufruf) auftritt, kann eine andere Kette so konfiguriert werden, dass sie diese Ereignisse abhört und bei Bedarf reagiert. Beispielsweise verwendet ChainBridge von ChainSafe diese Methode für die Verarbeitung kettenübergreifender Nachrichten.

Unabhängig davon, ob es sich um Asset-Cross-Chaining oder Cross-Chain-Messaging handelt, besteht die zentrale Herausforderung darin, die Integrität, Sicherheit und Aktualität der Informationen sicherzustellen. Mit fortschreitender Technologie werden weiterhin neue kettenübergreifende Lösungen entstehen, die eine robustere und flexiblere Unterstützung für die Interoperabilität in einer Umgebung mit mehreren Ketten bieten.

Teil 4: Herausforderungen der Cross-Chain-Technologie**

  • Während sich die Blockchain-Technologie weiterentwickelt und reift, hat sich die Cross-Chain-Technologie zu einem wichtigen Forschungsschwerpunkt entwickelt. Ziel ist es, den nahtlosen Austausch von Vermögenswerten und Daten zwischen verschiedenen Blockchains zu ermöglichen. Allerdings ist das Erreichen dieses Ziels nicht einfach. Analog zur „unmöglichen Dreifaltigkeit“ in einzelnen Blockchains besteht im Bereich der kettenübergreifenden Interoperabilität ein „Trilemma der Schwierigkeiten“.
  • Gemäß einem von Arjun Bhuptani vorgeschlagenen Rahmenwerk kann jede kettenübergreifende Lösung höchstens zwei der folgenden drei Kriterien erfüllen:
    • Erweiterbarkeit: Unterstützt die Weitergabe beliebiger Nachrichten.
    • Vertrauenslosigkeit: Führt keine neuen Vertrauensannahmen ein.
    • Generalisierbarkeit: Kann problemlos an weitere Blockchains angepasst werden.

(Quelle: Connext, Arjun Bhuptani)

Wenn es unmöglich ist, alle drei Kriterien gleichzeitig zu erfüllen, müssen Kompromisse und Abwägungen getroffen werden, die im Vergleich zu einzelnen Blockchains komplexer sein können. Dazu gehören unter anderem Kompromisse zwischen Sicherheit und Vertrauen, Einheitlichkeit und Vielfalt, verpackten Vermögenswerten und nativen Vermögenswerten. Dies sind die Herausforderungen, denen sich die kettenübergreifende Technologie im Zuge ihrer Weiterentwicklung stellen muss. Verschiedene Cross-Chain-Bridge-Projekte versuchen, diese Trilemmas aus verschiedenen Blickwinkeln zu optimieren oder sogar zu durchbrechen, mit dem Ziel, die höchste Gesamtleistung zu erreichen.

Teil 5: Zusammenfassung und Ausblick

Die Cross-Chain-Technologie ist ein Schlüsselbereich in der Entwicklung der Blockchain und gilt sogar als der heilige Gral der Branche. Dies ist von entscheidender Bedeutung, um die „Isolation“ der Blockchain zu durchbrechen und eine Interkonnektivität zwischen mehreren Ketten zu erreichen. Von der Asset-Cross-Chaining bis zur Message-Cross-Chaining streben alle Web3 Builder danach, ein einheitliches und kollaboratives Blockchain-Ökosystem zu schaffen.

Allerdings steht die Cross-Chain-Technologie, wie bereits erwähnt, immer noch vor vielen Herausforderungen. Aber mit tiefergehender Forschung und technologischem Fortschritt freuen wir uns darauf, diese Herausforderungen zu meistern und ein sichereres, effizienteres und nahtloseres kettenübergreifendes Ökosystem zu erreichen.

Haftungsausschluss:

  1. Dieser Artikel wurde von [Wormhole CN] nachgedruckt. Alle Urheberrechte liegen beim Originalautor [Wormhole CN]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!
Üyelik oluştur