كسر عزلة جزر بلوكتشين: شرح مفصل لكيفية تشكيل التكنولوجيا عبر السلاسل لعالم تشفير مفتوح ومترابط

متوسطDec 31, 2023
تقدم هذه المقالة الطلب على التكنولوجيا عبر السلاسل وتصنيفها، وتحلل تحدياتها وحالتها التنموية.
كسر عزلة جزر بلوكتشين: شرح مفصل لكيفية تشكيل التكنولوجيا عبر السلاسل لعالم تشفير مفتوح ومترابط

اعتبارًا من الآن، كم عدد سلاسل الكتل العامة (L1s & L2s) الموجودة؟

قد يكون من الصعب على أي شخص الإجابة على هذا السؤال على الفور بدقة. وفقًا لـ DeVillama، هناك حاليًا 225 سلسلة عامة مسجلة، ناهيك عن العديد من السلاسل الناشئة وغير الصادرة. من الآمن أن نقول إن عالم التشفير هو عالم فوضوي يتكون من سلاسل بلوكشين متعددة. في عالم التشفير متعدد السلاسل هذا، تتمتع كل سلسلة بلوكشين بخصائصها التكنولوجية الفريدة، ودعم المجتمع، وأدوات التطوير، والنظام البيئي. على سبيل المثال، هناك سلاسل POW العامة التي تقودها Bitcoin، والسلاسل العامة القائمة على EVM مثل Ethereum جنبًا إلى جنب مع العديد من L2s، والسلاسل العامة المميزة عالية السرعة مثل Solana، والسلاسل العامة القائمة على Move التي تمثلها Aptos و Sui. يوفر هذا التنوع بالفعل المزيد من الاحتمالات للتطبيقات اللامركزية (dApps) والابتكار المالي. ومع ذلك، فإنه يجلب أيضًا سلسلة من التحديات.

أصبحت قابلية التشغيل البيني، وهي تبادل الأصول والمعلومات بين سلاسل الكتل المختلفة، مشكلة ملحة يجب معالجتها. في الماضي، كانت أنظمة بلوكتشين المختلفة معزولة عن بعضها البعض، حيث كان لكل منها ثروة من الأصول والبيانات ولكنها غير قادرة على التفاعل بفعالية مع السلاسل الأخرى. كانت هذه عقبة كبيرة أمام تحقيق عالم تشفير لامركزي حقًا. ولمعالجة هذه المشكلة، ظهرت تقنية متعددة السلاسل، تسعى إلى كسر هذه العزلة وتمكين التبادل السلس للأصول والمعلومات بين أنظمة بلوكتشين المختلفة. بالنسبة للمطورين والمستخدمين، لا تعني التكنولوجيا عبر السلاسل مزيدًا من السيولة والخيارات فحسب، بل تعني أيضًا عالم blockchain أكثر انفتاحًا وترابطًا. سوف تستكشف هذه المقالة سبب حاجتنا إلى التكنولوجيا عبر السلاسل، ومفاهيمها الأساسية، والتصنيف، وطرق التنفيذ، والتحديات، بالإضافة إلى كيفية تشكيل عالم التشفير المستقبلي.

الجزء 1: الحاجة إلى التكنولوجيا عبر السلاسل

هل التكنولوجيا عبر السلاسل ضرورية حقًا لتحقيق مستقبل بلوكتشين لا مركزي ومترابط حقًا؟ قد يكون لدى العديد من الأشخاص إجابات مختلفة. تأثرًا بسلسلة من الحوادث الأمنية في المجال متعدد السلاسل، أصبح البعض متشككًا، حيث ربطوا تلقائيًا السلسلة المتقاطعة بـ «الافتراضات الزائفة» أو «الفخاخ». هذه هي مأساة هؤلاء الأفراد والصناعة بأكملها. ومع ذلك، لا يمكن إنكار أن التعايش بين سلاسل متعددة هو هيكل السوق الحالي، ومع تزايد عدد السلاسل العامة والطبقة 2 (Rollups)، بالإضافة إلى نظمها البيئية الناضجة تدريجيًا، ستصبح التكنولوجيا عبر السلاسل حتمًا مطلبًا أساسيًا في هيكل السوق الحالي. قد تجد الإجابة في الجانبين التاليين:

أولاً، أصبحت قابلية التشغيل البيني نقطة ألم واضحة بشكل متزايد. من بين أكثر من 225 سلسلة عامة، قد يكون لكل منها تطبيقاتها وأصولها ومستخدميها الخاصين. ومع ذلك، إذا لم يكن بالإمكان نقل القيمة التي تم إنشاؤها على هذه السلاسل إلى الآخرين، فستكون إمكاناتها محدودة للغاية. تتجاوز هذه المشكلة تداول الأصول، بما في ذلك قابلية التشغيل البيني للبيانات والمنطق والتطبيقات.

هذه هي مشكلة «الجزيرة» التي تواجه عالم بلوكتشين الحالي. هذه الجزر غنية بالموارد، ولكن بسبب عزلتها، لا يمكنها الاستفادة منها بشكل كامل. تخيل لو لم تتمكن المنصات الرئيسية على الإنترنت من التواصل مع بعضها البعض؛ ستتضاءل تجربتنا على الإنترنت بشكل كبير. الوضع على البلوكشين مشابه.

ثانيًا، سيولة الأصول هي جوهر أي نظام مالي. في العالم المالي التقليدي، يمكن أن تتدفق الأصول بحرية بين البورصات والبنوك والمؤسسات المالية. ومع ذلك، في عالم بلوكتشين الحالي، يتم تقييد سيولة الأصول على سلاسل مختلفة. لا يؤثر هذا على تجربة التداول للمستخدمين فحسب، بل يحد أيضًا من التطوير الإضافي للتمويل اللامركزي (DeFi).

لذلك، سواء كنت تفكر في قابلية التشغيل البيني أو سيولة الأصول، فهناك حاجة عملية للتكنولوجيا عبر السلاسل، بما في ذلك الجسور التقليدية للأصول عبر السلاسل (Bridge) وبروتوكولات قابلية التشغيل البيني (بروتوكول التشغيل البيني). في الأقسام التالية، سنحاول تصنيف جميع الحلول عبر السلاسل من منظور تقني وتقديم هاتين الفئتين بشكل منفصل لفهم أفضل.

الجزء 2: تصنيف الحلول عبر السلاسل

تطورت التكنولوجيا عبر السلاسل بسرعة في السنوات الأخيرة، حيث قدمت مجموعة من الأساليب لحل مشكلات التفاعل بين السلاسل. يمكن تصنيف هذه الحلول عبر السلاسل بشكل مختلف بناءً على أبعاد مختلفة. نقدم هنا إطارًا للتحليل عبر السلاسل اقترحه مؤسس Connext Arjun Bhuptani، لتصنيف بروتوكولات التشغيل البيني (الجسور عبر السلاسل) استنادًا إلى طرق التحقق من الرسائل الخاصة بها إلى ثلاث فئات رئيسية: التحقق الأصلي، والتحقق الخارجي، والتحقق محليًا.

تم التحقق من الأصل

)

(المصدر: كونيكت، أرجون بوبتاني)

في نموذج Native Verified، يتم تشغيل عميل خفيف أو عقدة من سلسلة المصدر على السلسلة المستهدفة للتحقق من الرسائل من سلسلة المصدر. الميزة الأساسية لهذه الطريقة هي موثوقيتها العالية واللامركزية. نظرًا لأن منطق التحقق الخاص بالعميل الخفيف مطابق لمنطق التحقق من الكتلة للأنواع الأخرى من العقد، فإنه يوفر آلية تحقق قوية عبر السلاسل.

ويتمثل الدور الرئيسي في هذه الآلية في Head Relayer، المسؤول عن نقل معلومات رأس الكتلة الخاصة بسلسلة المصدر إلى العميل الخفيف في السلسلة المستهدفة للتحقق منها. تشمل تحديات هذه الطريقة اعتمادها على آلية الإجماع الأساسية والتعقيد المحتمل، خاصة مع زيادة عدد السلاسل المعنية.

تشمل المشاريع التي تعتمد التحقق الأصلي Cosmos IBC، بالقرب من جسر قوس قزح، Snowbridge، وما إلى ذلك، ويعتبر الدخول/الخروج التراكمي أيضًا شكلاً من أشكال التحقق الأصلي.

تم التحقق منه خارجيًا

(المصدر: كونيكت، أرجون بوبتاني)

تتضمن الطرق التي تم التحقق منها خارجيًا تقديم مجموعة خارجية من المدققين للتحقق من الرسائل عبر السلاسل. تتكون هذه المجموعة عادةً من كيانات متعددة، ويمكن للمدققين اتخاذ أشكال مختلفة مثل أنظمة الحساب متعددة الأطراف (MPC)، والأوراكل، والمجموعات متعددة التوقيع، وما إلى ذلك. وتتمثل الميزة المميزة لهذا النهج في قابلية التوسع العالية، حيث يمكن توسيعه بسهولة إلى أي بلوكتشين (تهيمن الجسور التي تستخدم التحقق الخارجي حاليًا على مساحة الجسر عبر السلاسل).

ومع ذلك، من المهم ملاحظة أن تقديم مجموعة خارجية من المدققين يعني أيضًا تقديم افتراضات أمان جديدة. يتم تحديد الأمان في هذا النموذج من خلال أدنى مستوى أمان بين السلسلة A والسلسلة B والمدققين الخارجيين، مما قد يزيد من ضعف النظام.

تتضمن أمثلة البروتوكولات التي تم التحقق منها خارجيًا Wormhole (جسر البوابة) و Axelar و Chainlink CCIP و Multichain وبشكل أساسي، تتبنى LayerZero أيضًا نهج التحقق الخارجي.

تم التحقق منه محليًا

(المصدر: كونيكت، أرجون بوبتاني)

بخلاف الطرق المذكورة أعلاه، يركز التحقق المحلي، المعروف أيضًا باسم التحقق من نظير إلى نظير، على التحقق المباشر بين الأطراف المتعاملة. غالبًا ما تتضمن هذه الطريقة عقد Hash Time Locked (HTLC)، حيث يمكن للأطراف التحقق بشكل متبادل من معاملات بعضهم البعض. نظرًا لأن الأطراف المتعاملة عادة ما تكون لها مصالح اقتصادية متضاربة، فإن إمكانية التواطؤ تقل بشكل كبير.

الميزة البارزة لهذه الطريقة هي طبيعتها اللامركزية وموثوقيتها العالية للأطراف المتعاملة. ومع ذلك، فإنها تواجه تحديات، مثل حاجة كلا الطرفين إلى الاتصال بالإنترنت في وقت واحد وعدم قدرتها على دعم نقل البيانات العامة بين السلاسل (مما يعني أن التحقق المحلي مناسب فقط لجسور Swap، وفي المقام الأول جسور الأصول عبر طبقات Ethereum).

تشمل الأمثلة النموذجية للتحقق المحلي Connext و cBridge و Hop وما إلى ذلك.

باختصار، كل من هذه الأساليب التكنولوجية الثلاثة عبر السلاسل لها مزاياها وقيودها وتمثل بعدًا واحدًا فقط من التصنيف. يعتمد اختيار الطريقة في الممارسة على متطلبات التطبيق المحددة واعتبارات الأمان وطبيعة السلاسل المعنية. مع استمرار تطور مجال التشفير، نتطلع إلى المزيد من الأساليب المبتكرة لمواجهة التحديات في التفاعلات عبر السلاسل.

الجزء 3: تمرير الرسائل عبر السلاسل وعبر السلاسل للأصول

بعد تقديم المفاهيم والتصنيفات الأساسية للحلول عبر السلاسل، دعونا نتعمق في الاختلافات بين الأصول عبر السلاسل وتمرير الرسائل عبر السلاسل.

سلسلة الأصول المشتركة

تتيح سلسلة الأصول متعددة السلاسل للأصول الرقمية الانتقال بسلاسة من بلوكشين إلى آخر. إنه التطبيق متعدد السلاسل الأكثر شيوعًا وشعبية، حيث يحل مشكلة أساسية: كيفية تمثيل واستخدام نفس الأصول في سلاسل مختلفة. تشمل مبادئ العمل المشتركة للأصول عبر السلاسل ما يلي:

لوك أند مينت

الطريقة الأكثر شيوعًا في عملية نقل الأصول عبر السلاسل هي القفل والنعناع. ببساطة، عندما تنتقل الأصول من سلسلة المصدر إلى السلسلة المستهدفة، يتم قفلها في سلسلة المصدر و «سكها» على السلسلة المستهدفة. (تشمل الآليات المماثلة الحرق والاسترداد، والتي لن يتم تفصيلها هنا بسبب قيود المساحة. والمثال النموذجي هو الطريقة عبر السلاسل التي اعتمدتها دائرة إصدار USDC.)


(مصدر الصورة: web3edge، @0xPhillan)

على سبيل المثال، عندما يتم استخدام BTC كرمز مميز على Ethereum، يتم قفل BTC الأصلي، ويتم إنشاء كمية مكافئة من رموز Bitcoin المغلفة (WBTC) على Ethereum. وهذا يضمن بقاء إجمالي المعروض من BTC دون تغيير، وبالتالي الحفاظ على ندرة الأصول. إلى جانب WBTC، تستخدم بعض الجسور الرسمية لـ Ethereum Layer2، مثل Polygon Bridge و Arbitrum Bridge، وجسر قوس قزح الذي يربط إيثريوم بالنظام البيئي القريب، أيضًا آلية القفل والسك والحرق.

مقايضات مجمع السيولة

تتضمن مقايضات مجمع السيولة استخدام مجمع سيولة خاص لتسهيل المعاملات عبر السلاسل. يقوم المستخدمون بإيداع أصولهم من سلسلة واحدة في مجمع السيولة وسحب قيمة مكافئة من الأصول من تجمع سلسلة أخرى. وتتمثل ميزة هذه الطريقة في أنها توفر معاملات وتبادلات سريعة ولكنها قد تتطلب رسومًا، حيث يتوقع مزودو السيولة (LPs) عادةً عائدًا على السيولة التي يقدمونها.


(مصدر الصورة: web3edge، @0xPhillan)

من حيث الآلية، فإن المخاطر الأمنية لمثل هذه الجسور عبر السلاسل تتحملها في المقام الأول LPs. إذا تم اختراق المجمع، فقد تتم سرقة السيولة التي يوفرها LPs. يمكن أن يؤدي عدم التوازن في مجمع السيولة أيضًا إلى تبخر قيمة الأصول عبر السلاسل، مما ينقل الأزمة إلى المستخدمين عبر السلاسل. تشمل الجسور عبر السلاسل التي تستخدم مجمعات السيولة ThorSwap و Hop Exchange و Synapse Bridge وغيرها.

المقايضات الذرية

تسمح المقايضات الذرية لطرفين بتبادل الأصول مباشرة دون وسطاء. يستخدمون Hash Time Locked Contracts (HTLC) للتأكد من أن التبادل «ذري»، مما يعني أن المعاملة إما يتم تنفيذها بالكامل أو لا يتم تنفيذها على الإطلاق. في جسور المقايضة الذرية عبر السلاسل، يتم الوصول إلى الأصول من خلال المفاتيح الخاصة. إذا تصرف أحد الطرفين بشكل ضار، يمكن للطرف الآخر استرداد أصوله عبر القفل الزمني (الذي يفتح بعد وقت محدد) دون الحاجة إلى ثقة مركزية من طرف ثالث. تتضمن المشاريع النموذجية التي تستخدم المقايضات الذرية Connext و cBridge وغيرها.

(مصدر الصورة: web3edge، @0xPhillan)

المراسلة عبر السلاسل

تختلف الرسائل عبر السلاسل عن الأصول عبر السلاسل، فهي لا تشمل الأصول فحسب، بل تشمل جميع أنواع المعلومات المنقولة من سلسلة إلى أخرى، مثل مكالمات العقود وتحديثات الحالة.

مزامنة الحالة

الطريقة الشائعة للمراسلة عبر السلاسل هي من خلال مزامنة الحالة. هذا يعني أن حالة السلسلة أو جزء منها متزامن مع سلسلة أخرى. على سبيل المثال، سلسلة الترحيل الخاصة بـ Polkadot مسؤولة عن مزامنة حالات سلاسلها المختلفة.

الاستماع إلى الأحداث والاستجابة لها

عند وقوع حدث (مثل تأكيد المعاملة أو مكالمة العقد الذكي) على سلسلة واحدة، يمكن تكوين سلسلة أخرى للاستماع إلى هذه الأحداث والاستجابة حسب الحاجة. على سبيل المثال، تستخدم ChainBridge من ChainSafe هذه الطريقة للتعامل مع الرسائل عبر السلاسل.

في الواقع، سواء كان الأمر يتعلق بتسلسل الأصول أو المراسلة عبر السلاسل، فإن التحدي الأساسي هو ضمان سلامة المعلومات وأمانها وحسن توقيتها. ومع تقدم التكنولوجيا، ستستمر الحلول الجديدة عبر السلاسل في الظهور، مما يوفر دعمًا أكثر قوة ومرونة للتشغيل البيني في بيئة متعددة السلاسل.

الجزء 4: تحديات التكنولوجيا عبر السلسلات**

  • ومع تطور تقنية بلوكتشين ونضجها، ظهرت التكنولوجيا عبر السلاسل كمحور بحثي مهم. هدفها هو تسهيل التبادل السلس للأصول والبيانات بين سلاسل الكتل المختلفة. ومع ذلك، فإن تحقيق هذا الهدف ليس بالأمر السهل. وعلى غرار «الثالوث المستحيل» في سلاسل بلوكتشين الفردية، توجد «معضلة ثلاثية من الصعوبات» في عالم قابلية التشغيل البيني عبر السلاسل.
  • وفقًا للإطار الذي اقترحه Arjun Bhuptani، يمكن لأي حل متعدد السلاسل أن يلبي اثنين على الأكثر من المعايير الثلاثة التالية:
    • القابلية للتوسعة: تدعم تمرير الرسائل بشكل تعسفي.
    • عدم الثقة: لا يقدم افتراضات ثقة جديدة.
    • قابلية التعميم: يمكن تكييفها بسهولة مع المزيد من سلاسل البلوكشين.

(المصدر: كونيكت، أرجون بوبتاني)

عندما يكون من المستحيل تلبية جميع المعايير الثلاثة في وقت واحد، يجب إجراء المقايضات والتوازنات، والتي قد تكون أكثر تعقيدًا بالنسبة إلى سلاسل الكتل الفردية. وتشمل هذه المقايضات بين الأمن والثقة، والتوحيد والتنوع، والأصول المغلفة والأصول المحلية، من بين أمور أخرى. هذه هي التحديات التي يجب أن تعالجها التكنولوجيا عبر السلاسل مع استمرار تطورها. تحاول العديد من مشاريع الجسور عبر السلاسل تحسين أو حتى اختراق هذه الثلاثيات من زوايا مختلفة، بهدف تحقيق أعلى أداء عام.

الجزء 5: الملخص والتوقعات

تعد التكنولوجيا عبر السلاسل مجالًا رئيسيًا في تطوير بلوكتشين، حتى أنها تعتبر الكأس المقدسة في هذا المجال. إنه أمر حيوي لكسر «عزلة» بلوكتشين وتحقيق الترابط بين سلاسل متعددة. من التسلسل المتقاطع للأصول إلى التسلسل المتقاطع للرسائل، يسعى جميع منشئي Web3 إلى تحقيق نظام بلوكتشين موحد وتعاوني.

ومع ذلك، كما تمت مناقشته، لا تزال التكنولوجيا عبر السلاسل تواجه العديد من التحديات. ولكن مع البحث الأعمق والتقدم التكنولوجي، نتطلع إلى التغلب على هذه التحديات وتحقيق نظام بيئي متعدد السلاسل أكثر أمانًا وكفاءة وسلاسة.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Wormhole CN]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Wormhole CN]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!
Створити обліковий запис