Erläuterung: Was ist beim Entwurf von Cross-Chain-Brücken zu beachten?

EinsteigerJan 14, 2024
In diesem Artikel werden einige Entwicklungen in der Cross-Chain-Technologie untersucht.
Erläuterung: Was ist beim Entwurf von Cross-Chain-Brücken zu beachten?

Einführung

Seit der Gründung der Blockchain-Industrie sind unzählige L1/L2 entstanden und fast jede öffentliche Kette hat ihr eigenes DeFi-Ökosystem entwickelt. Manche Menschen interagieren nur auf bestimmten öffentlichen Ketten, während immer mehr Menschen auf Gewinnmöglichkeiten wie Handel und Mining in verschiedenen Ketten hoffen. Unter diesen ist der kettenübergreifende Geldtransfer zu einer unverzichtbaren Notwendigkeit geworden.

Zusätzlich zu den normalen Benutzern müssen viele Projektparteien auch Gelder zwischen verschiedenen Ketten transferieren, die Liquidität auf verschiedenen Ketten steuern und „ein Geld für mehrere Verwendungszwecke“ erreichen.

Allerdings handelt es sich bei verschiedenen Blockchains um isolierte Konsenssysteme, und es gibt keine Möglichkeit für Gelder, direkt von einer Kette zur anderen zu wechseln. Der Kern von Cross-Chain-Fonds besteht darin, dass die Cross-Chain-Brücke als öffentliche Gegenpartei fungiert, Benutzergelder in der Quellkette empfängt und Geld an Benutzer in der Zielkette sendet. (Geben Sie zugeordnete Vermögenswerte aus oder geben Sie Gelder für Benutzer aus dem von der Zielkette reservierten Liquiditätspool frei.)

Was ist der beste Weg, Cross-Chain-Fonds zu realisieren? Am Anfang vertrauten die Menschen noch zentralisierten Börsen. Es gab einmal ein Sprichwort: „Zentralisierte Börsen sind die besten Cross-Chain-Brücken.“ Der Vorgang „Stake-Swap-Withdraw“ ist jedoch sehr umständlich und die Menschen hoffen, eine reine Kette zu haben. Auf diese Weise können Gelder direkter verkettet werden.

Darüber hinaus können Cross-Chain-Bridges im Vergleich zu zentralisierten Börsen allgemeinere Cross-Chain-Nachrichtenübermittlung durchführen und sind nicht nur auf Geldtransfers beschränkt. Wenn Sie beispielsweise eine kettenübergreifende Kreditvergabe-dApp verwenden, um Anteile von Kette A bereitzustellen und Vermögenswerte an Kette B zu verleihen, müssen Sie kettenübergreifendes Messaging verwenden.

Wenn man den historischen Ursprung von Cross-Chain untersucht, lässt sich dieser bis in die frühen Stadien der Entwicklung der Blockchain-Technologie zurückverfolgen. Zu dieser Zeit machte das Aufkommen verschiedener öffentlicher Ketten den Menschen klar, dass das Interoperabilitätsproblem zwischen Ketten gelöst werden musste, da sonst viele Informations-/Fondsinseln entstehen würden. Im Laufe der Zeit haben Menschen verschiedene Arten von Cross-Chain-Methoden vorgeschlagen, die nach und nach das heutige allgemeine Cross-Chain-Modell bilden.

Im Folgenden erläutern wir einige Entwicklungen in der Cross-Chain-Technologie.

1. Methodik

Finden Sie selbst Gegenparteien und denken Sie darüber nach: Was ist die intuitivste Cross-Chain-Methode? Angenommen, Sie haben 100 USDT in Kette A und möchten diese auf Kette B übertragen. Es gibt zufällig eine Person, die 100 USDT in Kette B hat und USDT auf Kette A übertragen möchte. Sie beide haben gesehen, dass dies der Fall war genau richtig, man versteht sich also sofort. Aber als Sie USDT an die Adresse der anderen Partei in Kette A überwiesen haben, hat er es bereut und seine USDT in Kette B nicht an Ihre Adresse überwiesen. Daher ist dieses P2P-Handelsmodell nicht sehr zuverlässig. Erstens kann die Gegenpartei den Vertrag brechen, wodurch Ihnen Verluste ohne Garantie entstehen; Zweitens ist diese Gegenpartei nicht leicht zu finden, und Sie müssen möglicherweise lange warten, um eine zu finden, die genau dem Betrag entspricht, den Sie überqueren möchten, aber die kettenübergreifende Richtung. Im Gegenteil, Benutzer können möglicherweise nicht einmal warten für eine solche Gegenpartei für eine Ewigkeit.

2. Notardienstleistungen

2.1 Einzelnotar

Da die andere Partei möglicherweise gegen den Vertrag verstößt, dachten wir: Kann ich einen vertrauenswürdigen Dritten für die Durchführung von Transaktionen finden? Ich gebe ihm das Geld zuerst auf der Quellkette und dann verspricht er, mir das Geld auf der Zielkette zu überweisen. Zum Beispiel hat diese Person Vermögenswerte sowohl auf Kette A als auch auf Kette B und dann garantiert sie, dass sie, solange sie 100 USDT von mir auf Kette A erhält, 100 USDT von Kette B an mich überweisen wird.

Das ist viel besser als der erste P2P-Inter-Chain-Asset-Austausch, weil es eine vertrauenswürdige öffentliche Gegenpartei gibt, die eine magische Sache namens „Liquidität“ in seinen Händen hält, mit der man jederzeit handeln kann.

Mit anderen Worten: Ihre Transaktion mit ihm wird zu einer „Point-to-Pool“-Transaktion und nicht zu einer „Point-to-Point“-Transaktion. Aber Sie fühlen sich immer noch unwohl. Wenn Sie 100 USDT mit ihm handeln, ist das in Ordnung. Was wäre, wenn Sie 1 Million USDT mit ihm handeln möchten? Obwohl er einen relativ guten Ruf hatte, nahm er das Geld und rannte davon.

Schließlich führt dieser Notar eine Art Zentralisierung ein, die immer noch nicht die von uns gewünschte Trustless-Cross-Chain-Methode ist.

2.2 Mehrere Notare (MultiSig)

Was wäre, wenn es sich bei diesem Notar nicht um eine Person, sondern um eine Gruppe von Menschen handelt? Wir können ein gemeinsam verwaltetes Konto einrichten und mehrere Unterzeichner verwalten das Konto gemeinsam. Sie müssen eine Nachricht unterschreiben. Erst wenn die Anzahl der Unterschriften einen bestimmten Schwellenwert (in der Regel 2/3) erreicht, werden die Mittel überwiesen.

In diesem Fall, wenn eine kleine Anzahl von ihnen (nicht mehr als 1/3) eine falsche Idee hat und auf der Quellkette Geld von mir einsammeln möchte, mir aber auf der Zielkette kein Geld senden möchte, oder offline sind, spielt keine Rolle. Ein anderer ehrlicher Notar würde trotzdem unterschreiben und das mir zustehende Geld überweisen.

Diese Lösung ist zuverlässiger, verringert das Zentralisierungsrisiko und ist sicherer. Wenn es beispielsweise insgesamt 20 seriöse Notare gibt, ist die Wahrscheinlichkeit, dass sie gleichzeitig falsch handeln, immer noch sehr gering. (Dazu zählen nicht Situationen wie Multichain, bei denen 20 Knoten von einer Person verwaltet werden, oder Situationen wie Axie Cross-Chain Bridge, bei denen Hacker 2/3 der Signaturschlüssel des Notars gestohlen haben.)

2.3 Mehrfachnotar (MPC)

Allerdings bringt die Kontoverwaltungsmethode mit mehreren Signaturen auch viele Unannehmlichkeiten mit sich.

Durch Mehrfachsignaturen lassen sich Signaturregeln leichter offenlegen. Wenn es sich um ein 5/7-Signaturschema handelt, verrät der Smart-Contract-Code des Multi-Signatur-Wallets, wie viele Unterzeichner es gibt, und Hacker können gezielt nach diesen Unterzeichnern suchen und auf Gelegenheiten warten, den privaten Schlüssel zu stehlen.

Multisignatur erfordert eine Anpassung an verschiedene öffentliche Ketten. Einige öffentliche Ketten unterstützen beispielsweise keine Smart Contracts, sodass Sie die speziellen kryptografischen Grundelemente der Kette verwenden müssen, um Konten mit mehreren Signaturen zu implementieren. Wenn dies nicht unterstützt wird, ist Ihr Multi-Signatur-Wallet nicht funktionsfähig.

Der Unterzeichner mehrerer Signaturen kann nicht mehr geändert werden, sobald der Unterzeichner festgelegt wurde. Wenn Sie beispielsweise das 5/7-Signaturschema in das 6/8-Signaturschema ändern oder den Unterzeichner ändern möchten, müssen Sie den Multi-Signatur-Vertrag erneut bereitstellen und die Mittel auf den neuen Multi-Signatur-Vertrag übertragen .

Die erste kettenübergreifende Lösung für BTC-Derivate, tBTC, nutzte die Multi-Signatur-Methode, die jedoch abgeschafft wurde, weil sie lahm und schwierig zu verwenden war. Die meisten aktuellen Cross-Chain-Brücken verwenden die fortschrittlichere MPC-Methode.

Der vollständige Name von Multi-Party Computation lautet Multi-Party-Computation (Multi-Party Secure Computation), eine Sharding-Technologie für private Schlüssel. Ein Multi-Signatur-Konto verwaltet ein Konto mit mehreren privaten Schlüsseln, während ein MPC-Konto ein Konto mit einem privaten Schlüssel verwaltet. Der private Schlüssel ist in mehrere Fragmente unterteilt. Mehrere Unterzeichner verfügen jeweils über ein privates Schlüsselfragment. Wenn die Anzahl der Unterzeichner beträgt Eine vollständige Signatur kann nur synthetisiert werden, wenn der Schwellenwert erreicht ist, und der vollständige private Schlüssel wird während des Signaturvorgangs nicht offengelegt.MPC-Konten haben die folgenden Vorteile: Sie sind vertraulicher als gewöhnliche Geldbörsen mit mehreren Signaturen . Wenn beispielsweise eine Signatur erforderlich ist, werden jeweils 5/7 private Schlüsselfragmente zum Signieren verwendet und mehrere Untersignaturen werden zusammengeführt, um eine endgültige rechtsgültige Signatur zu bilden. Auf diese Weise sehen Sie auf der Kette eine einzelne, gewöhnliche Signatur. Man kann nicht erkennen, ob es vom MPC-Konto stammt, geschweige denn, wer der Unterzeichner dahinter ist, noch die Anzahl der privaten Schlüsselfragmente und die spezifischen Signaturregeln. Es kann sich besser an die meisten öffentlichen Ketten anpassen als Geldbörsen mit mehreren Signaturen. MPC ist eine Signaturtechnologie und hat nichts mit der Kette zu tun. Ein MPC-Konto ist ein gewöhnliches Konto. Unabhängig davon, ob eine öffentliche Kette intelligente Verträge unterstützt, kann mithilfe der MPC-Technologie ein gemeinsam verwaltetes Konto erstellt werden. Der MPC-Ersatzsignaturmechanismus ist flexibler. Es kann flexiblere Signaturregelanpassungen unterstützen, z. B. die jederzeitige Änderung der Anzahl privater Schlüsselfragmente und Signaturschwellenwerte, und Sie können auch den Unterzeichner jederzeit ändern. Sie müssen lediglich den privaten Schlüssel erneut teilen.

3. Weitere Sicherheitsmaßnahmen

3.1 Trennung von heiß und kalt

Nachdem das Depot des Notars meine 100 USDT auf Chain A erhalten hat, wurden 100 USDT an meine Adresse auf Chain B überwiesen. Was soll der auslösende Prozess für dieses Verhalten sein?

Angenommen, jedes Notarmitglied verfügt über eine Maschine, die die Transaktionen in Kette A überwacht. Als sie herausfanden, dass ich 100 USDT auf das Cross-Chain-Bridge-Depotkonto überwiesen habe, gab diese Transaktion an, dass ich hoffte, in Kette B genannt zu werden. Erhalten Sie diese USDT für Adresse von Benutzer2.

Zu diesem Zeitpunkt unterzeichneten die Notare gemeinsam und überwiesen 100 USDT auf dem Cross-Chain-Bridge-Konto auf Kette B an den Benutzer. Dieser Prozess muss in Code geschrieben sein und automatisch ablaufen, sonst müsste der Notar in Echtzeit online sein und unmittelbar nach Eingang der Anfrage tätig werden, was zu unrealistisch ist.

Dieses automatisierte Programm besteht aus mehreren Teilen

  1. Überwachungsprogramm: Verantwortlich für die Überwachung von Transaktionen in der Quellkette. Um irrelevante oder ungültige Transaktionen herauszufiltern, kann in diesem Schritt eine grundlegende Formatüberprüfung durchgeführt werden.

  2. Überprüfungsverfahren: Dazu gehört der Light-Node-Client (der auch ein vollständiger Knoten sein kann) der unterstützten Blockchain, der dafür verantwortlich ist, zu überprüfen, ob eine Transaktion in der Quellkette, die mit dem Cross-Chain-Bridge-Vertrag interagiert, in einen Block gepackt und platziert wird an der Kette. ;

  3. Signaturverfahren: Verantwortlich für das Signieren und Initiieren von Übertragungstransaktionen an Benutzer in der Zielkette.

Aber die Automatisierung bringt auch ein Problem mit sich, nämlich dass das automatisierte Programm von Hackern angegriffen und manipuliert werden kann. Um Risiken zu kontrollieren, werden Cross-Chain-Brücken daher Maßnahmen ergreifen, um heiß und kalt zu trennen. Das automatisierte Programm steuert den Hotkey und der Übertragungsbetrag ist begrenzt. Bei großen Überweisungen muss der Notar den Kaltschlüssel zur manuellen Unterzeichnung verwenden. Die Regeln zur Warm- und Kalttrennung können im MPC-Konto implementiert werden.

3.2 Risikoisolierung

Wenn es einen Fehler gibt, möchten Sie dann nicht alles in einem Vorfall beheben? Daher ist es notwendig, den Kapitalpool zu isolieren und mehrere Depotkonten zur Verwaltung der Liquiditätsfonds zu nutzen. Gemäß der Isolation zwischen verschiedenen öffentlichen Ketten sind beispielsweise A und B, B und C sowie C und D allesamt unabhängige Kapitalpools.

3.3 T-STÜCK

Die vom Notar ausgeführten automatisierten Überwachungs- und Signaturprogramme können auf TEE-Geräten ausgeführt werden, was die Schwierigkeit von Hackerangriffen erheblich erhöhen kann. TEE steht für Trusted Execute Environment, eine Computerumgebung, die auf einem bestimmten, vom Hauptgerät isolierten Gerät ausgeführt wird Betriebssystem, wie eine Enklave.

Diese Isolierung wird durch Hardware mit extrem hoher Sicherheit durchgesetzt, sodass TEEs Anwendungen mit hohen Sicherheitsanforderungen ausführen können, wie z. B. Verwaltung von Verschlüsselungsschlüsseln, biometrische Authentifizierung, sichere Zahlungsabwicklung usw.

3.4 PoA geht nach links, PoS geht nach rechts

Um Cross-Chain-Brücken sicherer zu machen, gibt es bei der Auswahl von Notaren zwei Richtungen:

Eine besteht darin, so weit wie möglich große Unternehmen und bekannte Institutionen mit gutem Ruf auszuwählen. Für diese Institutionen sind die Kosten, Böses zu tun, extrem hoch, und sie können jahrelang guten Willen verlieren. Versuchen Sie außerdem, sie geografisch so vielfältig wie möglich zu halten (und eine Konzentration in derselben Gerichtsbarkeit zu vermeiden).

Beispielsweise hat sich das Cross-Chain-Bridge-Projekt Wormhole für dieses Modell entschieden. Seine 19 Knoten werden von bekannten großen Institutionen mit großer Größe und starken Mitteln unterstützt. Dies ist die PoA-Methode.

Eine andere Möglichkeit besteht darin, notarielle Notare ohne Erlaubnis zuzulassen, von ihnen jedoch eine Beteiligung zu verlangen. Wenn sie sich schlecht benehmen, werden ihre eingesetzten Gelder gekürzt. So funktioniert PoS. Das nutzt ZetaChain.

Es ist schwierig, direkt eine willkürliche Schlussfolgerung zu ziehen, welche der beiden Methoden besser und welche schlechter ist. Es hängt davon ab, wie gut die Cross-Chain-Bridge-Projektparteien in ihren jeweiligen Richtungen abschneiden.

Unabhängig davon, ob es sich um PoA oder PoS handelt, können Sie die Cross-Chain-Brücke direkt in eine öffentliche Kette umwandeln. Jeder Knoten führt das gleiche Programm aus und alle kettenübergreifenden Anforderungen und Verarbeitungsprozesse werden in dieser Kette aufgezeichnet. Die Kette selbst kann auch Anwendungen hosten und wird so zu einem ökologischen Knotenpunkt.

3.5 Beobachter

Eine weitere Möglichkeit, die Sicherheit zu erhöhen, besteht darin, eine Beobachterrolle festzulegen. Diese Rolle ist für die Überwachung des kettenübergreifenden Verhaltens und, wenn Probleme entdeckt werden, für die Meldung von Transaktionen in der Kette und abgebrochenen Transaktionen verantwortlich. Da Beobachter eine Zeitspanne benötigen, um zu reagieren, kann sich die Ankunftszeit von Cross-Chain-Transfers verzögern. Daher werden Beobachter nur dann eingreifen, wenn Benutzer Übertragungsverzögerungen bei Transaktionen mit großen Beträgen oder sensiblen kettenübergreifenden Operationen akzeptieren.

Andere Cross-Chain-LösungenHash LockZurück zur ersten in diesem Artikel erwähnten Methode: P2P sucht nach Gegenparteien für den Cross-Chain-Asset-Austausch. Wenn wir befürchten, dass der Kontrahent mit dem Kredit in Verzug gerät, können wir einen Mechanismus einrichten. Sobald jemand widerruft, kann die andere Partei das Geld zurückerhalten und es unversehrt zurückgeben. Dabei handelt es sich um Hash-Locking, das geschickt Hash-Locks und Zeitsperren nutzt. Es zwingt den Empfänger des Geldes, die Zahlung vor Ablauf der Frist zu bestätigen und einen Empfangsnachweis in der Quellkette zu erstellen. Mit diesem Empfangsnachweis kann der Zahler die entsprechenden Vermögenswerte des Empfängers in der Zielkette erhalten. Andernfalls werden beide Parteien alle Gelder auf dem ursprünglichen Weg zurückerstatten.

Diese Methode kann jedoch nur Gelder austauschen und kann keine allgemeine kettenübergreifende Informationsübertragung durchführen. Auch aus Sicht des kettenübergreifenden Geldtransfers ist die Benutzererfahrung von Hash-Time-Sperren sehr schlecht: Wenn die Schwankung der Währungspreise für die Gegenpartei (Liquiditätsanbieter) ungünstig ist, kann sie sich rational dafür entscheiden, die Transaktion nicht abzuschließen; Für einen kettenübergreifenden Austausch müssen sowohl der Benutzer als auch die Gegenpartei zweimal unterschreiben. Daher wurden Hash-Zeitsperren als kettenübergreifende Lösung eliminiert. Frühe Cross-Chain-Brücken (wie cBridge und Connext), die diese Lösung nutzten, haben ihre Vorgehensweise geändert. On-Chain-Light-ClientDiese Methode besteht darin, den Light-Client-Vertrag der Quellkette direkt in der Zielkette bereitzustellen. Wenn Sie einen Vertrag in einer Kette bereitstellen, führen alle Knoten in der Kette den von Ihnen bereitgestellten Vertragscode aus.

Daher ermöglicht die On-Chain-Light-Client-Lösung der Zielkette, Transaktionen aus der Quellkette direkt zu überprüfen. Diese Methode ist äußerst sicher, aber auch die teuerste. Die Kosten spiegeln sich in den folgenden Aspekten wider: Der Light-Client-Vertrag der Zielkette muss den neuen Blockheader von der Quellkette in Echtzeit empfangen und überprüfen. Dieser Prozess verbraucht viel Gas. Selbst wenn ZK verwendet wird, um einen prägnanten Beweis zu erhalten, beträgt der Gasverbrauch für die Verifizierung eines ZK-Beweises nicht weniger als 400.000 Gas (EVM). Im MPC-Schema ist zur Verifizierung in der Kette lediglich eine Signatur erforderlich , und der Benzinverbrauch beträgt nur etwas mehr als 20.000, ein Unterschied von 20 Mal! Würden Sie eine sicherere, aber 20-mal teurere Brücke verwenden?

Der Arbeitsaufwand für die Entwicklung einfacher Kundenverträge ist enorm. Um die Cross-Chain-Brücke mit heterogeneren Ketten kompatibel zu machen, müssen Sie die Light-Client-Verträge anderer Ketten in völlig unterschiedlichen Entwicklungsumgebungen verschiedener Ketten implementieren, was für Entwickler eine gewaltige Herausforderung darstellt. Dies führt zu einer größeren Wahrscheinlichkeit von Fehlern bei der Vertragserstellung, was bedeutet, dass die Sicherheit einer Light Client Bridge nur auf theoretischer Ebene liegt, in der technischen Praxis jedoch sehr unsicher ist. Um den Entwicklungsaufwand zu reduzieren, besteht eine praktikable Lösung darin, eine Relay-Kette einzuführen und alle Ketten Light-Client-Verträge mit dieser Relay-Kette abschließen zu lassen. Dies kann zwar die Arbeitsbelastung von C(n,2) auf n reduzieren, ist aber immer noch nicht zu klein. Die ursprüngliche direkte kettenübergreifende Übertragung von der Quellkette zur Zielkette hat sich zu einer Übertragung zweiter Ordnung von Quellkette → Relaiskette → Zielkette entwickelt, was zu zusätzlichem Gasverbrauch und Zeitaufwand führt.

Daher kann die technische Light-Client-Lösung derzeit nicht zum Aufbau einer universelleren Cross-Chain-Brücke verwendet werden.

Spiel beenden

Erstens verfolgen verschiedene öffentliche Ketten unterschiedliche Ansätze und verfügen über unterschiedliche Ressourcen, um sie zu unterstützen. Solange sie sich nicht geschlagen geben, wird das Ökosystem bestehen bleiben. Auch wenn die Entwicklung kurzfristig nicht sehr gut verläuft, kann es sein, dass sie eines Tages aufgerüstet wird und wieder zum Leben erweckt wird. Bei einer solchen zugrunde liegenden Infrastruktur geht es darum, herauszufinden, wer länger durchhalten und wer sich schnell an den Markt anpassen kann.

Bitcoin und Ethereum können nicht alle Anwendungsszenarien lösen, oder in einem bestimmten Segment gibt es immer Leute, denen der erste Platz nicht gefällt, also schaffen sie ein neues Rad, sodass die Zukunft mehrkettig sein wird. In Zukunft wird die unterste Schicht keine Kette mehr sein, daher muss die Zukunft multiökologisch sein. Der Transfer von Geldern und Nachrichten zwischen mehreren Ökologien erfordert ketten-/ökologische Technologie!

Worüber sind Benutzer am meisten besorgt, wenn es um Cross-Chain geht? Nichts weiter als die folgenden Punkte:

Geschwindigkeit: Wie lange dauert es, bis ein kettenübergreifender Vorgang abgeschlossen ist?

Gebühr: Wie viel muss ich für eine kettenübergreifende Operation bezahlen?

Sicherheit: Ist die Cross-Chain-Brücke sicher und gehen Gelder verloren?

Liquidität: Ist genügend Liquidität vorhanden, um meinen Handel zu unterstützen und einen akzeptablen Preiseffekt zu erzielen?

Verbindungsumfang: Wie viele Ketten unterstützen Sie? Unterstützen Sie die Ketten, die ich in kettenübergreifenden Vorgängen verwenden muss?

Erfahrung: Ist der kettenübergreifende Betrieb praktisch, z. B. ob die Gaszahlung unterstützt wird, ob die Kostenschätzung korrekt ist, ob Fortschrittsabfragen und Browseranzeigen unterstützt werden, ob häufig Fehler auftreten, wie mit Fehlern umgegangen wird usw.?

Lassen Sie uns zunächst einen Überblick über die Eigenschaften einiger Projekte aus drei relativ klaren Perspektiven geben: Sicherheit, Kosten und Verbindungsreichweite.


Klicken Sie auf den Link, um die übersichtliche Tabelle anzuzeigen (die Tabelle wird ständig aktualisiert):

https://docs.google.com/spreadsheets/d/1LKlbd5KJUnQIx3ZBTgyMADhxHtWVwBH9qDRm765tPMw/

Um die Cross-Chain-Brücke vollständig zu erklären, müssen viele Dimensionsdetails besprochen werden, z. B. alle Dimensionen und Datenanalysen in der obigen Tabelle. Welche Faktoren sind Ihnen also wichtig, wenn Sie Ketten kreuzen? Welche Cross-Chain-Brücken verwenden Sie häufig? Auf welche Aspekte sollten sich Cross-Chain-Brücken Ihrer Meinung nach bei der Optimierung konzentrieren? Wenn Sie eigene Ideen haben, können Sie sich gerne an den Autor wenden.

Haftungsausschluss:

  1. Dieser Artikel wurde von [极客Web3] nachgedruckt. Alle Urheberrechte liegen beim ursprünglichen Autor [0xKooKoo]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!
立即注册