Protocolo de interoperabilidade de cadeia completa

Avançado3/18/2024, 5:20:24 AM
Este artigo apresenta principalmente a interoperabilidade de cadeia completa. À medida que o desenvolvimento paralelo de várias cadeias e camadas se intensifica, as pontes tradicionais entre cadeias não conseguem mais atender às necessidades do setor, e a demanda da Web3 por interconexão de cadeia completa é iminente. Então, onde se desenvolveu o protocolo de interoperabilidade de cadeia completa de hoje? A que distância estamos do próximo bilhão de usuários?

Encaminhar o original Title:万链互联的关键:全链互操作性协议

Prefácio

Desde o início, a blockchain tem sido cheia de conflitos. Começou como uma ideia simples de "sistema de pagamento eletrônico" e depois cresceu para conceitos como "computador mundial", "processamento rápido" e "cadeias para jogos/finanças". Essas diferentes ideias e diferenças técnicas levaram à criação de centenas de blockchains diferentes. Devido à sua natureza descentralizada, a blockchain é como uma ilha fechada, incapaz de se conectar ou se comunicar com o mundo exterior. Atualmente, a história principal das blockchains está caminhando para ter muitas camadas. Além da camada básica onde as coisas acontecem (Camada 2), há também camadas para outras coisas, como dados e transações de liquidação. Essa complexidade dificulta para os usuários, e as soluções tradicionais para movimentar ativos entre blockchains apresentam muitos riscos.

Para usuários comuns, a movimentação de ativos entre blockchains usando pontes já é complicada e lenta. Além disso, há riscos como ativos incompatíveis, hackers, taxas altas e falta de dinheiro suficiente na outra cadeia. Essa falta de conexão entre as cadeias dificulta o uso amplo das blockchains e faz com que elas pareçam mais como países separados. E, embora as blockchains lidem com essas questões, há também debates intermináveis sobre quais soluções são as melhores. Com as blockchains cada vez mais complicadas e mais populares, as antigas formas de conectá-las não são mais suficientes. Precisamos de novas maneiras de fazer com que tudo funcione em conjunto. Qual é o ponto de partida para que isso aconteça? E a que distância estamos de ter um bilhão de usuários em blockchains?

O que é interoperabilidade de cadeia completa?

Na Internet tradicional, dificilmente podemos sentir a fragmentação na experiência do usuário. Por exemplo, em cenários de pagamento, podemos usar o Alipay ou o WeChat para concluir pagamentos em vários sites. Entretanto, no mundo da Web3, há barreiras inerentes entre as cadeias públicas. O protocolo de interoperabilidade de cadeia completa, em termos simples, é um martelo para derrubar essas barreiras. Ele consegue uma transferência perfeita de ativos e informações entre várias cadeias públicas por meio de soluções de comunicação entre cadeias. Seu objetivo é obter uma experiência contínua próxima ao nível da Web2 mencionado anteriormente e, por fim, atingir o objetivo final de experiências agnósticas de cadeia ou até mesmo centradas na intenção.

A implementação da interoperabilidade de cadeia completa envolve vários desafios importantes, incluindo a comunicação entre cadeias de contratos inteligentes heterogêneas e a transferência de ativos entre cadeias sem o uso de métodos de empacotamento. Para enfrentar esses desafios, alguns projetos e protocolos propuseram soluções inovadoras, como o LayerZero e o Wormhole. Analisaremos esses projetos mais detalhadamente nas seções a seguir. Mas, antes disso, precisamos entender as diferenças específicas entre as pontes de cadeia completa e as de cadeia cruzada, bem como alguns dos desafios das pontes de cadeia cruzada e dos métodos atuais de cadeia cruzada.

O que mudou em toda a cadeia?

Diferentemente do passado, em que os ativos eram transferidos por meio de pontes de terceiros que exigiam que os usuários bloqueassem os ativos na cadeia de origem e pagassem taxas de gás e, em seguida, esperassem pacientemente para receber um ativo embalado na cadeia de destino, o protocolo de interoperabilidade de cadeia completa é um novo paradigma estendido da tecnologia entre cadeias. Ele atua como um centro de comunicação, transmitindo tudo, inclusive ativos, por meio da troca de informações. Isso permite a interoperabilidade entre as cadeias, como exemplificado pelo Sushi integrado à Stargate, em que trocas de ativos contínuas entre as cadeias de origem e destino podem ser realizadas dentro do Sushi. Isso maximiza a experiência do usuário em transações entre cadeias. No futuro, casos de uso ainda mais extravagantes poderão envolver a interoperabilidade perfeita entre diferentes DApps em diferentes cadeias.

Seleção de triângulos e três tipos de verificação

No mundo do blockchain, sempre há escolhas a serem feitas, assim como o mais famoso "trilema" da cadeia pública. Da mesma forma, existe um trilema de interoperabilidade para soluções entre cadeias. Devido a limitações tecnológicas e de segurança, os protocolos entre cadeias só podem otimizar dois dos três principais atributos a seguir:

  1. Falta de confiança: O protocolo não depende de nenhuma entidade de confiança centralizada, fornecendo níveis de segurança semelhantes ao blockchain subjacente. Os usuários e participantes podem garantir a segurança e a execução adequada das transações sem confiar em nenhum intermediário ou terceiro.

  2. Extensibilidade: O protocolo pode se adaptar facilmente a qualquer plataforma ou rede de blockchain, independentemente da arquitetura ou das regras técnicas específicas. Isso permite que as soluções de interoperabilidade ofereçam suporte a uma ampla gama de ecossistemas de blockchain, não apenas a redes específicas.

  3. Generalização: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não se limitando a tipos de transações ou ativos específicos. Isso significa que diferentes blockchains podem trocar vários tipos de informações e valores, incluindo, entre outros, criptomoedas, chamadas de contratos inteligentes e outros dados arbitrários.

As primeiras pontes de cadeia cruzada eram geralmente divididas de acordo com a classificação de Vitalik Buterin em três tipos de tecnologias de cadeia cruzada: Hash Time Lock, Witness Verification (verificação de testemunhas) e Relay Verification (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, fundador da Connext, as soluções de cadeia cruzada também podem ser divididas em Nativamente Verificadas (Confiabilidade + Extensibilidade), Verificadas Externamente (Extensibilidade + Generalização) e Verificadas Localmente (Confiabilidade + Generalização). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações tecnológicas para atender a vários requisitos de segurança e interoperabilidade.

Verificado nativamente:

As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para verificar diretamente a validade das transações. Esse método não requer camadas de verificação ou intermediários adicionais. Por exemplo, algumas pontes podem usar contratos inteligentes para criar uma lógica de verificação diretamente entre duas cadeias de blocos, permitindo que essas cadeias confirmem as transações por meio de seus próprios mecanismos de consenso. Embora essa abordagem aumente a segurança por contar com os mecanismos de segurança inerentes das cadeias participantes, ela pode ser mais complexa na implementação técnica e nem todas as cadeias de blocos oferecem suporte à verificação nativa direta.

Verificado externamente:

As pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros do consórcio ou outras formas de participantes que operam fora das cadeias de origem e destino. Essa abordagem geralmente envolve mensagens entre cadeias e lógica de verificação executadas por entidades externas, em vez de serem processadas diretamente pelas próprias cadeias de blocos participantes. A verificação externa permite maior interoperabilidade e flexibilidade, pois não é limitada por cadeias específicas, mas também introduz camadas adicionais de confiança e possíveis riscos de segurança.

Verificado localmente:

As pontes verificadas localmente referem-se à verificação do estado da cadeia de origem na cadeia de destino em interações entre cadeias para confirmar transações e executar transações subsequentes localmente. A abordagem típica é executar um cliente leve na cadeia de origem na máquina virtual da cadeia de destino, ou executar ambos em paralelo. A verificação nativa exige uma minoria honesta ou uma suposição síncrona, com pelo menos um retransmissor honesto no comitê (ou seja, uma minoria honesta) ou, se o comitê não puder funcionar adequadamente, os próprios usuários devem transmitir as transações (ou seja, uma suposição síncrona). A verificação nativa é a forma de comunicação entre cadeias que mais minimiza a confiança, mas também apresenta altos custos, baixa flexibilidade de desenvolvimento e é mais adequada para blockchains com alta similaridade em máquinas de estado, como entre as redes Ethereum e L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.

Diferentes tipos de soluções

Como uma das infraestruturas mais importantes no mundo da Web3, o projeto de soluções de cadeia cruzada sempre foi uma questão complicada, resultando no surgimento de vários tipos de soluções. Da perspectiva atual, essas soluções podem ser classificadas em cinco categorias, cada uma empregando métodos exclusivos para facilitar a troca de ativos, a transferência e a invocação de contratos. [1]

Troca de tokens:

Permite que os usuários negociem um determinado ativo em uma cadeia de blocos e recebam um ativo equivalente em outra cadeia. Os pools de liquidez podem ser criados em diferentes cadeias usando técnicas como atomic swaps e Automated Market Makers (AMMs) para facilitar a troca de diferentes ativos.

Ponte de ativos: esse método envolve o bloqueio ou a destruição de ativos por meio de contratos inteligentes na cadeia de origem e o desbloqueio ou a criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Essa tecnologia pode ser ainda mais categorizada com base em como os ativos são processados:

Modelo Lock/Mint: Os ativos na cadeia de origem são bloqueados e os "ativos em ponte" equivalentes são cunhados na cadeia de destino. Por outro lado, ao reverter a operação, os ativos em ponte na cadeia de destino são destruídos para desbloquear os ativos originais na cadeia de origem.

Modelo Burn/Mint: Os ativos na cadeia de origem são queimados e uma quantidade equivalente do mesmo ativo é cunhada na cadeia de destino.

Modelo de bloqueio/desbloqueio: Envolve o bloqueio de ativos na cadeia de origem e, em seguida, o desbloqueio de ativos equivalentes em pools de liquidez na cadeia de destino. Esses tipos de pontes de ativos geralmente atraem liquidez oferecendo incentivos, como o compartilhamento de receitas.

Pagamentos nativos: Permite que os aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino. Os pagamentos entre cadeias também podem ser acionados com base nos dados de uma cadeia em outra cadeia. Esse método é usado principalmente para liquidação e pode ser baseado em dados de blockchain ou eventos externos.

●Interoperabilidade de contratos inteligentes: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, facilitando aplicativos complexos entre cadeias, incluindo trocas de ativos e operações de ponte.

Pontes programáveis: Esta é uma solução avançada de interoperabilidade que combina recursos de ponte de ativos e transmissão de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato podem ser acionadas imediatamente na cadeia de destino, permitindo várias funções entre cadeias, como piquetagem, troca de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada zero

O Layer Zero, como um dos projetos mais famosos no mundo dos protocolos de interoperabilidade de cadeia completa, atraiu uma atenção significativa de empresas de capital de criptografia de primeira linha, como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, levantando um total impressionante de US$ 315 milhões em três rodadas de financiamento. Além do apelo inerente ao projeto, é evidente que o setor de cadeia completa ocupa uma posição crucial aos olhos dos investidores de alto nível. Deixando de lado esses elogios e preconceitos, vamos analisar se a arquitetura do Layer Zero tem o potencial de unir toda a cadeia.

Comunicação entre cadeias sem confiança: Como mencionado anteriormente, as principais soluções de ponte entre cadeias normalmente utilizam validação externa pura. No entanto, como a confiança é transferida para a validação fora da cadeia, a segurança fica bastante comprometida (muitas pontes com várias assinaturas falharam por esse motivo, pois os hackers só precisam visar o local onde os ativos são mantidos). Por outro lado, a Camada Zero transforma a arquitetura de validação em duas entidades independentes - o oráculo e o relé - para resolver as deficiências da validação externa da maneira mais simples possível. A independência entre os dois deve, teoricamente, proporcionar um ambiente de comunicação entre cadeias totalmente seguro e sem confiança. No entanto, o problema surge porque os hackers ainda podem direcionar oráculos e relés para atividades maliciosas. Além disso, há também a possibilidade de conluio entre oráculos e retransmissores. Portanto, a chamada comunicação entre cadeias sem confiança do Layer Zero na versão V1 parece ainda ter muitas falhas lógicas. No entanto, na versão V2, a introdução de redes de validação descentralizadas (DVNs) visa aprimorar o método de validação, que discutiremos mais adiante.

Pontos de extremidade da camada zero: Os pontos de extremidade da camada zero são elementos essenciais de toda a funcionalidade do protocolo. Embora na V1 os oráculos e relés, e na V2 os DVNs, sejam os principais responsáveis pela validação de mensagens e medidas antifraude, os endpoints são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint nas blockchains participantes consiste em quatro módulos: Communicator (Comunicador), Validator (Validador), Network (Rede) e Libraries (Bibliotecas). Os três primeiros módulos habilitam a funcionalidade principal do protocolo, enquanto o módulo Libraries permite que os desenvolvedores ampliem a funcionalidade principal e adicionem funções personalizadas específicas do blockchain. Essas bibliotecas personalizadas permitem que o Layer Zero se adapte a diversos blockchains com diferentes arquiteturas e ambientes de máquinas virtuais. Por exemplo, a camada zero pode suportar cadeias compatíveis com EVM e não compatíveis com EVM.

Princípios de operação: O núcleo do sistema de comunicação da Camada Zero depende dos endpoints, que, por meio dos três primeiros módulos mencionados acima, formam a infraestrutura básica para a passagem de mensagens entre cadeias. O processo começa com um aplicativo em uma cadeia de blocos (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificadores de cadeia de destino, cargas úteis e informações de pagamento para o comunicador. O comunicador compila essas informações em um pacote e as encaminha, junto com outros dados, para o validador. Nesse momento, o validador colabora com a rede para iniciar a transferência dos cabeçalhos de bloco da cadeia A para a cadeia de destino (cadeia B) e, ao mesmo tempo, instrui o retransmissor a buscar previamente as provas de transação para garantir a autenticidade da transação. Oráculos e relés são responsáveis pela recuperação de cabeçalhos de blocos e provas de transações, que são então transferidos para o contrato de rede da cadeia B, que passa o hash do bloco para o validador. Depois de verificar se o pacote fornecido pelo retransmissor e as provas de transação estão corretos, o validador encaminha a mensagem para o comunicador da cadeia B. Por fim, o contrato inteligente passa a mensagem para o aplicativo de destino na Cadeia B, concluindo todo o processo de comunicação entre cadeias.

Na Camada Zero V2, os oráculos serão substituídos por Redes de Validação Descentralizadas (DVNs), abordando os problemas críticos das entidades centralizadas fora da cadeia e da insegurança. Enquanto isso, os retransmissores serão substituídos por executores, cuja função se limita apenas à execução da transação, sem serem responsáveis pela validação.

Modularidade e escalabilidade: Os desenvolvedores podem ampliar a funcionalidade principal do Layer Zero em blockchains usando o módulo Libraries, que faz parte do conjunto de contratos inteligentes do protocolo. As bibliotecas permitem a implementação de novos recursos de maneiras específicas para o blockchain sem modificar o código principal do Layer Zero. O protocolo é altamente dimensionável, pois usa configurações de mensagens leves para comunicação entre cadeias.

Experiência de usuário simples: Uma das principais características do Layer Zero é a facilidade de uso. Ao usar o protocolo para operações entre cadeias, as transações podem ser conduzidas como uma única transação, sem os procedimentos de empacotamento e desempacotamento de tokens normalmente associados às transferências tradicionais de ativos de ponte de criptografia. Portanto, a experiência do usuário é semelhante às trocas ou transferências de tokens na mesma cadeia.

Verificação da camada zero: Como o Layer Zero suporta quase 50 cadeias públicas e soluções de Layer 2, não é fácil rastrear as atividades de mensagens no Layer Zero. É aqui que o Layer Zero Scan é útil. Esse aplicativo de navegador entre cadeias permite que os usuários vejam todas as trocas de mensagens de protocolo nas cadeias participantes. O navegador permite que os usuários visualizem a atividade da mensagem por cadeia de origem e cadeia de destino separadamente. Os usuários também podem explorar as atividades de transação de cada DApp usando o Layer Zero.

Omnichain Fungible Tokens (OFT): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia e a criação de uma cópia do token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. O Layer Zero ampliou esse padrão

Buraco de minhoca

Assim como o Layer Zero, o Wormhole participa da corrida pelo protocolo de cadeia completa e recentemente começou a mostrar seu potencial em atividades de lançamento aéreo. O protocolo foi lançado inicialmente em outubro de 2020 e passou de sua versão V1 de uma ponte de token bidirecional para a criação de aplicativos nativos entre cadeias que abrangem várias cadeias. Um dos eventos mais notáveis nos primeiros dias do protocolo foi um incidente de hacking em 3 de fevereiro de 2022, quando a Wormhole sofreu um ataque que resultou no roubo de US$ 360 milhões em ETH. No entanto, a Wormhole conseguiu recuperar os fundos em menos de 24 horas (fonte desconhecida) e, mais recentemente, anunciou uma rodada de financiamento de US$ 225 milhões. Então, que magia o Wormhole possui para atrair esse favor do capital?

Alvo de precisão: O alvo do Wormhole não se concentra principalmente em cadeias baseadas em EVM, mas sim em cadeias não baseadas em EVM. O Wormhole é o único protocolo de cadeia completa convencional que oferece suporte a cadeias heterogêneas, como Solana e cadeias baseadas em Move (APT, SUI). Com o crescimento contínuo e o aumento desses ecossistemas, a proeminência do Wormhole se torna inevitável.

Princípio de funcionamento: o núcleo do Wormhole é o protocolo de cadeia cruzada Verifiable Action Approval (VAA) e 19 nós Guardiões (o Wormhole seleciona instituições conhecidas como nós guardiões, o que tem sido criticado com frequência). Ele converte solicitações em VAAs para conclusão entre cadeias por meio do Wormhole Core Contract em cada cadeia. O processo específico é o seguinte:

  1. Ocorrência de eventos e criação de mensagens: Eventos específicos que ocorrem na cadeia de origem (como solicitações de transferência de ativos) são capturados e encapsulados em uma mensagem. Essa mensagem detalha o evento e a operação a ser executada.

  2. Monitoramento e assinatura do Guardian Node: Os 19 nós do Guardian na rede Wormhole são responsáveis pelo monitoramento de eventos entre cadeias. Quando esses nós detectam um evento na cadeia de origem, eles verificam as informações do evento. Uma vez verificada, cada nó do Guardian assina a mensagem com sua chave privada, indicando a validação e a aprovação do evento (exigindo a concordância de dois terços dos nós).

  3. Geração de aprovação de ação verificável (VAA): Depois que um número suficiente de nós do Guardian assina a mensagem, as assinaturas são coletadas e empacotadas em um VAA. O VAA é uma aprovação verificável do evento ocorrido e de sua solicitação entre cadeias, contendo informações detalhadas sobre o evento original e assinaturas dos nós do Guardian.

  4. Transmissão entre cadeias do VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Wormhole Core Contract verifica a autenticidade do VAA. Isso inclui a verificação das assinaturas do nó Guardian no VAA para garantir que foram geradas por nós confiáveis e que a mensagem não foi adulterada.

  5. Execução de operações entre cadeias: Quando o contrato Wormhole na cadeia de destino verifica a validade do VAA, ele executa a operação correspondente com base nas instruções do VAA. Isso pode incluir a criação de novos tokens, a transferência de ativos, a execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, os eventos na cadeia de origem podem desencadear reações correspondentes na cadeia de destino.

Módulo de segurança: a Wormhole está desenvolvendo três recursos principais de segurança interna: supervisão, contabilidade e desligamento de emergência, todos em um ambiente público para fornecer uma visão de como eles serão implementados no final. Esses recursos estão aguardando a conclusão do desenvolvimento e a adoção pelos tutores. [2]

  1. Supervisão: Essa função é implementada no nível do guardião/oráculo, permitindo que o guardião monitore o fluxo de valor em qualquer cadeia regulamentada dentro de uma determinada janela de tempo. O guardião define um limite de fluxo aceitável para cada cadeia. Quando esse limite for ultrapassado, o excesso de fluxo de ativos será bloqueado;

  2. Contabilidade: Essa função é implementada por guardiões ou oráculos, que mantêm seu próprio blockchain (também conhecido como wormchain) como um livro-razão entre cadeias diferentes. Esse livro-razão não apenas torna o guardião um validador na cadeia, mas também atua como um plug-in de contabilidade. O guardião pode rejeitar transações entre cadeias quando a cadeia original não tiver fundos suficientes (essa verificação é independente da lógica do contrato inteligente);

  3. Desligamento: Essa função é implementada na cadeia e permite que o guardião suspenda o fluxo de ativos na ponte por meio de consenso quando detecta uma possível ameaça à ponte entre cadeias. A implementação atual é feita por meio de chamadas de função na cadeia.

Integração rápida: O produto Connect da Wormhole oferece uma ferramenta de ponte simples para aplicativos que podem integrar o protocolo Wormhole para obter funcionalidade entre cadeias com apenas algumas linhas de código. A principal função do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo que os desenvolvedores integrem o encapsulamento do Wormhole e as funções de ponte de ativos nativos em seus próprios aplicativos com apenas algumas linhas de código. Por exemplo, um mercado de NFTs queria fazer a ponte entre seus NFTs de Ethereum e Solana. Usando o Connect, o marketplace pode oferecer a seus usuários uma ferramenta de ponte simples e rápida em seu aplicativo, permitindo que eles movam livremente seus NFTs entre as duas cadeias.

Mensagens: Em um ecossistema de blockchain diversificado, as mensagens se tornaram um requisito essencial. O produto Messaging da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valores com segurança e facilidade. A função principal do serviço de mensagens é a transferência de informações entre cadeias, e ele é equipado com um método de integração simplificado para acelerar o crescimento de usuários e a liquidez, além de ter um alto grau de segurança e descentralização. Por exemplo, digamos que um projeto DeFi seja executado no Ethereum, mas queira interagir com outro projeto no Solana. Por meio do Wormhole's Messaging, os dois projetos podem facilmente trocar informações e valores sem etapas intermediárias complexas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Native Token Transfers) oferece uma solução inovadora e abrangente para a transferência de tokens nativos e NFTs entre blockchains por meio do Wormhole. A NTT permite que os tokens mantenham suas propriedades inerentes durante as transferências entre cadeias e oferece suporte à transferência direta de tokens entre cadeias sem passar por um pool de liquidez, evitando assim taxas de LP, derrapagem ou riscos de MEV. Além da integração com qualquer contrato ou padrão de token e processo de governança de protocolo, as equipes de projeto podem manter a propriedade, os direitos de atualização e a personalização de seus tokens.

Conclusão

Embora os protocolos de interoperabilidade de cadeia completa ainda estejam nos estágios iniciais e enfrentem riscos de segurança e centralização no processo geral de implementação, a experiência do usuário também não pode ser comparada ao ecossistema da Internet Web2. No entanto, em comparação com as primeiras tecnologias de pontes entre cadeias, as soluções atuais fizeram um progresso significativo. A longo prazo, os protocolos de interoperabilidade de cadeia completa representam uma grande narrativa de integração de milhares de cadeias isoladas. Especialmente na era modular, em que se busca extrema velocidade e economia, os protocolos de cadeia completa, sem dúvida, desempenham um papel crucial na ponte entre o passado e o futuro e são uma pista de corrida na qual devemos nos concentrar.

Isenção de responsabilidade:

  1. Este artigo foi reproduzido de [TechFlow Deep Wave]. *Encaminhe o título original'万链互联的关键:全链互操作性协议'. Todos os direitos autorais pertencem ao autor original [YBB Capital Researcher Zeke]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn, que tratará do assunto imediatamente.
  2. Isenção de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são de responsabilidade exclusiva do autor e não constituem consultoria de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Protocolo de interoperabilidade de cadeia completa

Avançado3/18/2024, 5:20:24 AM
Este artigo apresenta principalmente a interoperabilidade de cadeia completa. À medida que o desenvolvimento paralelo de várias cadeias e camadas se intensifica, as pontes tradicionais entre cadeias não conseguem mais atender às necessidades do setor, e a demanda da Web3 por interconexão de cadeia completa é iminente. Então, onde se desenvolveu o protocolo de interoperabilidade de cadeia completa de hoje? A que distância estamos do próximo bilhão de usuários?

Encaminhar o original Title:万链互联的关键:全链互操作性协议

Prefácio

Desde o início, a blockchain tem sido cheia de conflitos. Começou como uma ideia simples de "sistema de pagamento eletrônico" e depois cresceu para conceitos como "computador mundial", "processamento rápido" e "cadeias para jogos/finanças". Essas diferentes ideias e diferenças técnicas levaram à criação de centenas de blockchains diferentes. Devido à sua natureza descentralizada, a blockchain é como uma ilha fechada, incapaz de se conectar ou se comunicar com o mundo exterior. Atualmente, a história principal das blockchains está caminhando para ter muitas camadas. Além da camada básica onde as coisas acontecem (Camada 2), há também camadas para outras coisas, como dados e transações de liquidação. Essa complexidade dificulta para os usuários, e as soluções tradicionais para movimentar ativos entre blockchains apresentam muitos riscos.

Para usuários comuns, a movimentação de ativos entre blockchains usando pontes já é complicada e lenta. Além disso, há riscos como ativos incompatíveis, hackers, taxas altas e falta de dinheiro suficiente na outra cadeia. Essa falta de conexão entre as cadeias dificulta o uso amplo das blockchains e faz com que elas pareçam mais como países separados. E, embora as blockchains lidem com essas questões, há também debates intermináveis sobre quais soluções são as melhores. Com as blockchains cada vez mais complicadas e mais populares, as antigas formas de conectá-las não são mais suficientes. Precisamos de novas maneiras de fazer com que tudo funcione em conjunto. Qual é o ponto de partida para que isso aconteça? E a que distância estamos de ter um bilhão de usuários em blockchains?

O que é interoperabilidade de cadeia completa?

Na Internet tradicional, dificilmente podemos sentir a fragmentação na experiência do usuário. Por exemplo, em cenários de pagamento, podemos usar o Alipay ou o WeChat para concluir pagamentos em vários sites. Entretanto, no mundo da Web3, há barreiras inerentes entre as cadeias públicas. O protocolo de interoperabilidade de cadeia completa, em termos simples, é um martelo para derrubar essas barreiras. Ele consegue uma transferência perfeita de ativos e informações entre várias cadeias públicas por meio de soluções de comunicação entre cadeias. Seu objetivo é obter uma experiência contínua próxima ao nível da Web2 mencionado anteriormente e, por fim, atingir o objetivo final de experiências agnósticas de cadeia ou até mesmo centradas na intenção.

A implementação da interoperabilidade de cadeia completa envolve vários desafios importantes, incluindo a comunicação entre cadeias de contratos inteligentes heterogêneas e a transferência de ativos entre cadeias sem o uso de métodos de empacotamento. Para enfrentar esses desafios, alguns projetos e protocolos propuseram soluções inovadoras, como o LayerZero e o Wormhole. Analisaremos esses projetos mais detalhadamente nas seções a seguir. Mas, antes disso, precisamos entender as diferenças específicas entre as pontes de cadeia completa e as de cadeia cruzada, bem como alguns dos desafios das pontes de cadeia cruzada e dos métodos atuais de cadeia cruzada.

O que mudou em toda a cadeia?

Diferentemente do passado, em que os ativos eram transferidos por meio de pontes de terceiros que exigiam que os usuários bloqueassem os ativos na cadeia de origem e pagassem taxas de gás e, em seguida, esperassem pacientemente para receber um ativo embalado na cadeia de destino, o protocolo de interoperabilidade de cadeia completa é um novo paradigma estendido da tecnologia entre cadeias. Ele atua como um centro de comunicação, transmitindo tudo, inclusive ativos, por meio da troca de informações. Isso permite a interoperabilidade entre as cadeias, como exemplificado pelo Sushi integrado à Stargate, em que trocas de ativos contínuas entre as cadeias de origem e destino podem ser realizadas dentro do Sushi. Isso maximiza a experiência do usuário em transações entre cadeias. No futuro, casos de uso ainda mais extravagantes poderão envolver a interoperabilidade perfeita entre diferentes DApps em diferentes cadeias.

Seleção de triângulos e três tipos de verificação

No mundo do blockchain, sempre há escolhas a serem feitas, assim como o mais famoso "trilema" da cadeia pública. Da mesma forma, existe um trilema de interoperabilidade para soluções entre cadeias. Devido a limitações tecnológicas e de segurança, os protocolos entre cadeias só podem otimizar dois dos três principais atributos a seguir:

  1. Falta de confiança: O protocolo não depende de nenhuma entidade de confiança centralizada, fornecendo níveis de segurança semelhantes ao blockchain subjacente. Os usuários e participantes podem garantir a segurança e a execução adequada das transações sem confiar em nenhum intermediário ou terceiro.

  2. Extensibilidade: O protocolo pode se adaptar facilmente a qualquer plataforma ou rede de blockchain, independentemente da arquitetura ou das regras técnicas específicas. Isso permite que as soluções de interoperabilidade ofereçam suporte a uma ampla gama de ecossistemas de blockchain, não apenas a redes específicas.

  3. Generalização: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não se limitando a tipos de transações ou ativos específicos. Isso significa que diferentes blockchains podem trocar vários tipos de informações e valores, incluindo, entre outros, criptomoedas, chamadas de contratos inteligentes e outros dados arbitrários.

As primeiras pontes de cadeia cruzada eram geralmente divididas de acordo com a classificação de Vitalik Buterin em três tipos de tecnologias de cadeia cruzada: Hash Time Lock, Witness Verification (verificação de testemunhas) e Relay Verification (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, fundador da Connext, as soluções de cadeia cruzada também podem ser divididas em Nativamente Verificadas (Confiabilidade + Extensibilidade), Verificadas Externamente (Extensibilidade + Generalização) e Verificadas Localmente (Confiabilidade + Generalização). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações tecnológicas para atender a vários requisitos de segurança e interoperabilidade.

Verificado nativamente:

As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para verificar diretamente a validade das transações. Esse método não requer camadas de verificação ou intermediários adicionais. Por exemplo, algumas pontes podem usar contratos inteligentes para criar uma lógica de verificação diretamente entre duas cadeias de blocos, permitindo que essas cadeias confirmem as transações por meio de seus próprios mecanismos de consenso. Embora essa abordagem aumente a segurança por contar com os mecanismos de segurança inerentes das cadeias participantes, ela pode ser mais complexa na implementação técnica e nem todas as cadeias de blocos oferecem suporte à verificação nativa direta.

Verificado externamente:

As pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros do consórcio ou outras formas de participantes que operam fora das cadeias de origem e destino. Essa abordagem geralmente envolve mensagens entre cadeias e lógica de verificação executadas por entidades externas, em vez de serem processadas diretamente pelas próprias cadeias de blocos participantes. A verificação externa permite maior interoperabilidade e flexibilidade, pois não é limitada por cadeias específicas, mas também introduz camadas adicionais de confiança e possíveis riscos de segurança.

Verificado localmente:

As pontes verificadas localmente referem-se à verificação do estado da cadeia de origem na cadeia de destino em interações entre cadeias para confirmar transações e executar transações subsequentes localmente. A abordagem típica é executar um cliente leve na cadeia de origem na máquina virtual da cadeia de destino, ou executar ambos em paralelo. A verificação nativa exige uma minoria honesta ou uma suposição síncrona, com pelo menos um retransmissor honesto no comitê (ou seja, uma minoria honesta) ou, se o comitê não puder funcionar adequadamente, os próprios usuários devem transmitir as transações (ou seja, uma suposição síncrona). A verificação nativa é a forma de comunicação entre cadeias que mais minimiza a confiança, mas também apresenta altos custos, baixa flexibilidade de desenvolvimento e é mais adequada para blockchains com alta similaridade em máquinas de estado, como entre as redes Ethereum e L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.

Diferentes tipos de soluções

Como uma das infraestruturas mais importantes no mundo da Web3, o projeto de soluções de cadeia cruzada sempre foi uma questão complicada, resultando no surgimento de vários tipos de soluções. Da perspectiva atual, essas soluções podem ser classificadas em cinco categorias, cada uma empregando métodos exclusivos para facilitar a troca de ativos, a transferência e a invocação de contratos. [1]

Troca de tokens:

Permite que os usuários negociem um determinado ativo em uma cadeia de blocos e recebam um ativo equivalente em outra cadeia. Os pools de liquidez podem ser criados em diferentes cadeias usando técnicas como atomic swaps e Automated Market Makers (AMMs) para facilitar a troca de diferentes ativos.

Ponte de ativos: esse método envolve o bloqueio ou a destruição de ativos por meio de contratos inteligentes na cadeia de origem e o desbloqueio ou a criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Essa tecnologia pode ser ainda mais categorizada com base em como os ativos são processados:

Modelo Lock/Mint: Os ativos na cadeia de origem são bloqueados e os "ativos em ponte" equivalentes são cunhados na cadeia de destino. Por outro lado, ao reverter a operação, os ativos em ponte na cadeia de destino são destruídos para desbloquear os ativos originais na cadeia de origem.

Modelo Burn/Mint: Os ativos na cadeia de origem são queimados e uma quantidade equivalente do mesmo ativo é cunhada na cadeia de destino.

Modelo de bloqueio/desbloqueio: Envolve o bloqueio de ativos na cadeia de origem e, em seguida, o desbloqueio de ativos equivalentes em pools de liquidez na cadeia de destino. Esses tipos de pontes de ativos geralmente atraem liquidez oferecendo incentivos, como o compartilhamento de receitas.

Pagamentos nativos: Permite que os aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino. Os pagamentos entre cadeias também podem ser acionados com base nos dados de uma cadeia em outra cadeia. Esse método é usado principalmente para liquidação e pode ser baseado em dados de blockchain ou eventos externos.

●Interoperabilidade de contratos inteligentes: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, facilitando aplicativos complexos entre cadeias, incluindo trocas de ativos e operações de ponte.

Pontes programáveis: Esta é uma solução avançada de interoperabilidade que combina recursos de ponte de ativos e transmissão de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato podem ser acionadas imediatamente na cadeia de destino, permitindo várias funções entre cadeias, como piquetagem, troca de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada zero

O Layer Zero, como um dos projetos mais famosos no mundo dos protocolos de interoperabilidade de cadeia completa, atraiu uma atenção significativa de empresas de capital de criptografia de primeira linha, como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, levantando um total impressionante de US$ 315 milhões em três rodadas de financiamento. Além do apelo inerente ao projeto, é evidente que o setor de cadeia completa ocupa uma posição crucial aos olhos dos investidores de alto nível. Deixando de lado esses elogios e preconceitos, vamos analisar se a arquitetura do Layer Zero tem o potencial de unir toda a cadeia.

Comunicação entre cadeias sem confiança: Como mencionado anteriormente, as principais soluções de ponte entre cadeias normalmente utilizam validação externa pura. No entanto, como a confiança é transferida para a validação fora da cadeia, a segurança fica bastante comprometida (muitas pontes com várias assinaturas falharam por esse motivo, pois os hackers só precisam visar o local onde os ativos são mantidos). Por outro lado, a Camada Zero transforma a arquitetura de validação em duas entidades independentes - o oráculo e o relé - para resolver as deficiências da validação externa da maneira mais simples possível. A independência entre os dois deve, teoricamente, proporcionar um ambiente de comunicação entre cadeias totalmente seguro e sem confiança. No entanto, o problema surge porque os hackers ainda podem direcionar oráculos e relés para atividades maliciosas. Além disso, há também a possibilidade de conluio entre oráculos e retransmissores. Portanto, a chamada comunicação entre cadeias sem confiança do Layer Zero na versão V1 parece ainda ter muitas falhas lógicas. No entanto, na versão V2, a introdução de redes de validação descentralizadas (DVNs) visa aprimorar o método de validação, que discutiremos mais adiante.

Pontos de extremidade da camada zero: Os pontos de extremidade da camada zero são elementos essenciais de toda a funcionalidade do protocolo. Embora na V1 os oráculos e relés, e na V2 os DVNs, sejam os principais responsáveis pela validação de mensagens e medidas antifraude, os endpoints são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint nas blockchains participantes consiste em quatro módulos: Communicator (Comunicador), Validator (Validador), Network (Rede) e Libraries (Bibliotecas). Os três primeiros módulos habilitam a funcionalidade principal do protocolo, enquanto o módulo Libraries permite que os desenvolvedores ampliem a funcionalidade principal e adicionem funções personalizadas específicas do blockchain. Essas bibliotecas personalizadas permitem que o Layer Zero se adapte a diversos blockchains com diferentes arquiteturas e ambientes de máquinas virtuais. Por exemplo, a camada zero pode suportar cadeias compatíveis com EVM e não compatíveis com EVM.

Princípios de operação: O núcleo do sistema de comunicação da Camada Zero depende dos endpoints, que, por meio dos três primeiros módulos mencionados acima, formam a infraestrutura básica para a passagem de mensagens entre cadeias. O processo começa com um aplicativo em uma cadeia de blocos (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificadores de cadeia de destino, cargas úteis e informações de pagamento para o comunicador. O comunicador compila essas informações em um pacote e as encaminha, junto com outros dados, para o validador. Nesse momento, o validador colabora com a rede para iniciar a transferência dos cabeçalhos de bloco da cadeia A para a cadeia de destino (cadeia B) e, ao mesmo tempo, instrui o retransmissor a buscar previamente as provas de transação para garantir a autenticidade da transação. Oráculos e relés são responsáveis pela recuperação de cabeçalhos de blocos e provas de transações, que são então transferidos para o contrato de rede da cadeia B, que passa o hash do bloco para o validador. Depois de verificar se o pacote fornecido pelo retransmissor e as provas de transação estão corretos, o validador encaminha a mensagem para o comunicador da cadeia B. Por fim, o contrato inteligente passa a mensagem para o aplicativo de destino na Cadeia B, concluindo todo o processo de comunicação entre cadeias.

Na Camada Zero V2, os oráculos serão substituídos por Redes de Validação Descentralizadas (DVNs), abordando os problemas críticos das entidades centralizadas fora da cadeia e da insegurança. Enquanto isso, os retransmissores serão substituídos por executores, cuja função se limita apenas à execução da transação, sem serem responsáveis pela validação.

Modularidade e escalabilidade: Os desenvolvedores podem ampliar a funcionalidade principal do Layer Zero em blockchains usando o módulo Libraries, que faz parte do conjunto de contratos inteligentes do protocolo. As bibliotecas permitem a implementação de novos recursos de maneiras específicas para o blockchain sem modificar o código principal do Layer Zero. O protocolo é altamente dimensionável, pois usa configurações de mensagens leves para comunicação entre cadeias.

Experiência de usuário simples: Uma das principais características do Layer Zero é a facilidade de uso. Ao usar o protocolo para operações entre cadeias, as transações podem ser conduzidas como uma única transação, sem os procedimentos de empacotamento e desempacotamento de tokens normalmente associados às transferências tradicionais de ativos de ponte de criptografia. Portanto, a experiência do usuário é semelhante às trocas ou transferências de tokens na mesma cadeia.

Verificação da camada zero: Como o Layer Zero suporta quase 50 cadeias públicas e soluções de Layer 2, não é fácil rastrear as atividades de mensagens no Layer Zero. É aqui que o Layer Zero Scan é útil. Esse aplicativo de navegador entre cadeias permite que os usuários vejam todas as trocas de mensagens de protocolo nas cadeias participantes. O navegador permite que os usuários visualizem a atividade da mensagem por cadeia de origem e cadeia de destino separadamente. Os usuários também podem explorar as atividades de transação de cada DApp usando o Layer Zero.

Omnichain Fungible Tokens (OFT): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia e a criação de uma cópia do token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. O Layer Zero ampliou esse padrão

Buraco de minhoca

Assim como o Layer Zero, o Wormhole participa da corrida pelo protocolo de cadeia completa e recentemente começou a mostrar seu potencial em atividades de lançamento aéreo. O protocolo foi lançado inicialmente em outubro de 2020 e passou de sua versão V1 de uma ponte de token bidirecional para a criação de aplicativos nativos entre cadeias que abrangem várias cadeias. Um dos eventos mais notáveis nos primeiros dias do protocolo foi um incidente de hacking em 3 de fevereiro de 2022, quando a Wormhole sofreu um ataque que resultou no roubo de US$ 360 milhões em ETH. No entanto, a Wormhole conseguiu recuperar os fundos em menos de 24 horas (fonte desconhecida) e, mais recentemente, anunciou uma rodada de financiamento de US$ 225 milhões. Então, que magia o Wormhole possui para atrair esse favor do capital?

Alvo de precisão: O alvo do Wormhole não se concentra principalmente em cadeias baseadas em EVM, mas sim em cadeias não baseadas em EVM. O Wormhole é o único protocolo de cadeia completa convencional que oferece suporte a cadeias heterogêneas, como Solana e cadeias baseadas em Move (APT, SUI). Com o crescimento contínuo e o aumento desses ecossistemas, a proeminência do Wormhole se torna inevitável.

Princípio de funcionamento: o núcleo do Wormhole é o protocolo de cadeia cruzada Verifiable Action Approval (VAA) e 19 nós Guardiões (o Wormhole seleciona instituições conhecidas como nós guardiões, o que tem sido criticado com frequência). Ele converte solicitações em VAAs para conclusão entre cadeias por meio do Wormhole Core Contract em cada cadeia. O processo específico é o seguinte:

  1. Ocorrência de eventos e criação de mensagens: Eventos específicos que ocorrem na cadeia de origem (como solicitações de transferência de ativos) são capturados e encapsulados em uma mensagem. Essa mensagem detalha o evento e a operação a ser executada.

  2. Monitoramento e assinatura do Guardian Node: Os 19 nós do Guardian na rede Wormhole são responsáveis pelo monitoramento de eventos entre cadeias. Quando esses nós detectam um evento na cadeia de origem, eles verificam as informações do evento. Uma vez verificada, cada nó do Guardian assina a mensagem com sua chave privada, indicando a validação e a aprovação do evento (exigindo a concordância de dois terços dos nós).

  3. Geração de aprovação de ação verificável (VAA): Depois que um número suficiente de nós do Guardian assina a mensagem, as assinaturas são coletadas e empacotadas em um VAA. O VAA é uma aprovação verificável do evento ocorrido e de sua solicitação entre cadeias, contendo informações detalhadas sobre o evento original e assinaturas dos nós do Guardian.

  4. Transmissão entre cadeias do VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Wormhole Core Contract verifica a autenticidade do VAA. Isso inclui a verificação das assinaturas do nó Guardian no VAA para garantir que foram geradas por nós confiáveis e que a mensagem não foi adulterada.

  5. Execução de operações entre cadeias: Quando o contrato Wormhole na cadeia de destino verifica a validade do VAA, ele executa a operação correspondente com base nas instruções do VAA. Isso pode incluir a criação de novos tokens, a transferência de ativos, a execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, os eventos na cadeia de origem podem desencadear reações correspondentes na cadeia de destino.

Módulo de segurança: a Wormhole está desenvolvendo três recursos principais de segurança interna: supervisão, contabilidade e desligamento de emergência, todos em um ambiente público para fornecer uma visão de como eles serão implementados no final. Esses recursos estão aguardando a conclusão do desenvolvimento e a adoção pelos tutores. [2]

  1. Supervisão: Essa função é implementada no nível do guardião/oráculo, permitindo que o guardião monitore o fluxo de valor em qualquer cadeia regulamentada dentro de uma determinada janela de tempo. O guardião define um limite de fluxo aceitável para cada cadeia. Quando esse limite for ultrapassado, o excesso de fluxo de ativos será bloqueado;

  2. Contabilidade: Essa função é implementada por guardiões ou oráculos, que mantêm seu próprio blockchain (também conhecido como wormchain) como um livro-razão entre cadeias diferentes. Esse livro-razão não apenas torna o guardião um validador na cadeia, mas também atua como um plug-in de contabilidade. O guardião pode rejeitar transações entre cadeias quando a cadeia original não tiver fundos suficientes (essa verificação é independente da lógica do contrato inteligente);

  3. Desligamento: Essa função é implementada na cadeia e permite que o guardião suspenda o fluxo de ativos na ponte por meio de consenso quando detecta uma possível ameaça à ponte entre cadeias. A implementação atual é feita por meio de chamadas de função na cadeia.

Integração rápida: O produto Connect da Wormhole oferece uma ferramenta de ponte simples para aplicativos que podem integrar o protocolo Wormhole para obter funcionalidade entre cadeias com apenas algumas linhas de código. A principal função do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo que os desenvolvedores integrem o encapsulamento do Wormhole e as funções de ponte de ativos nativos em seus próprios aplicativos com apenas algumas linhas de código. Por exemplo, um mercado de NFTs queria fazer a ponte entre seus NFTs de Ethereum e Solana. Usando o Connect, o marketplace pode oferecer a seus usuários uma ferramenta de ponte simples e rápida em seu aplicativo, permitindo que eles movam livremente seus NFTs entre as duas cadeias.

Mensagens: Em um ecossistema de blockchain diversificado, as mensagens se tornaram um requisito essencial. O produto Messaging da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valores com segurança e facilidade. A função principal do serviço de mensagens é a transferência de informações entre cadeias, e ele é equipado com um método de integração simplificado para acelerar o crescimento de usuários e a liquidez, além de ter um alto grau de segurança e descentralização. Por exemplo, digamos que um projeto DeFi seja executado no Ethereum, mas queira interagir com outro projeto no Solana. Por meio do Wormhole's Messaging, os dois projetos podem facilmente trocar informações e valores sem etapas intermediárias complexas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Native Token Transfers) oferece uma solução inovadora e abrangente para a transferência de tokens nativos e NFTs entre blockchains por meio do Wormhole. A NTT permite que os tokens mantenham suas propriedades inerentes durante as transferências entre cadeias e oferece suporte à transferência direta de tokens entre cadeias sem passar por um pool de liquidez, evitando assim taxas de LP, derrapagem ou riscos de MEV. Além da integração com qualquer contrato ou padrão de token e processo de governança de protocolo, as equipes de projeto podem manter a propriedade, os direitos de atualização e a personalização de seus tokens.

Conclusão

Embora os protocolos de interoperabilidade de cadeia completa ainda estejam nos estágios iniciais e enfrentem riscos de segurança e centralização no processo geral de implementação, a experiência do usuário também não pode ser comparada ao ecossistema da Internet Web2. No entanto, em comparação com as primeiras tecnologias de pontes entre cadeias, as soluções atuais fizeram um progresso significativo. A longo prazo, os protocolos de interoperabilidade de cadeia completa representam uma grande narrativa de integração de milhares de cadeias isoladas. Especialmente na era modular, em que se busca extrema velocidade e economia, os protocolos de cadeia completa, sem dúvida, desempenham um papel crucial na ponte entre o passado e o futuro e são uma pista de corrida na qual devemos nos concentrar.

Isenção de responsabilidade:

  1. Este artigo foi reproduzido de [TechFlow Deep Wave]. *Encaminhe o título original'万链互联的关键:全链互操作性协议'. Todos os direitos autorais pertencem ao autor original [YBB Capital Researcher Zeke]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn, que tratará do assunto imediatamente.
  2. Isenção de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são de responsabilidade exclusiva do autor e não constituem consultoria de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!