Протокол полноцепной совместимости

ПродвинутыйMar 18, 2024
В этой статье рассказывается, главным образом, о функциональной совместимости цепочки. По мере усиления многоцепочечного и многоуровневого параллельного развития традиционные межцепочечные мосты уже не могут удовлетворить потребности индустрии, и Web3 требует полноцепочечного соединения. Так как же развивался сегодняшний протокол полной совместимости цепей? Как далеко мы находимся от следующего миллиарда пользователей?
Протокол полноцепной совместимости

Переслать оригинальное название:万链互联的关键:全链互操作性协议

Предисловие

С самого начала блокчейн был полон конфликтов. Все началось с простой идеи "электронной платежной системы", затем она переросла в такие понятия, как "всемирный компьютер", "быстрая обработка данных" и "цепочки для игр/финансов". Эти разные идеи и технические различия привели к созданию сотен различных блокчейнов. Из-за своей децентрализованной природы блокчейн похож на закрытый остров, не имеющий возможности подключаться или общаться с внешним миром. В настоящее время основная история блокчейн движется в сторону многоуровневости. Помимо основного слоя, на котором все происходит (Layer 2), существуют также слои для других вещей, таких как данные и расчеты по транзакциям. Такая сложность усложняет работу пользователей, а традиционные решения для перемещения активов между блокчейнами сопряжены со значительными рисками.

Для обычных пользователей перемещение активов между блокчейнами с помощью мостов уже является сложной и медленной задачей. Кроме того, существуют такие риски, как несовместимые активы, хакеры, высокие комиссии и недостаточное количество денег в другой цепочке. Такое отсутствие связи между цепочками затрудняет широкое использование блокчейн и делает их больше похожими на отдельные страны. И хотя блокчейн решает эти проблемы, также ведутся бесконечные споры о том, какие решения лучше. Поскольку блокчейн становится все сложнее и популярнее, старые способы его соединения уже недостаточно хороши. Нам нужны новые способы заставить все работать вместе. Как далеко мы продвинулись в реализации этой идеи? И как далеко мы находимся от миллиарда пользователей блокчейн?

Что такое полноцепочечная совместимость?

В традиционном интернете мы практически не ощущаем фрагментации пользовательского опыта. Например, в сценариях оплаты мы можем использовать Alipay или WeChat для совершения платежей на различных сайтах. Однако в мире Web3 существуют неотъемлемые барьеры между публичными цепочками. Протокол полной совместимости цепочки, говоря простым языком, - это молоток для разрушения этих барьеров. Она обеспечивает бесперебойную передачу активов и информации между несколькими государственными цепочками благодаря решениям для межцепочечной связи. Его цель - добиться бесшовного опыта, близкого к уровню Web2, о котором говорилось ранее, и, в конечном счете, достичь конечной цели, заключающейся в создании опыта, не зависящего от цепочки или даже ориентированного на намерения.

Реализация полной совместимости цепочек связана с несколькими ключевыми проблемами, включая связь между разнородными цепочками смарт-контрактов и передачу активов между цепочками без использования методов обертывания. Для решения этих проблем некоторые проекты и протоколы предложили инновационные решения, такие как LayerZero и Wormhole. Мы проанализируем эти проекты в следующих разделах. Но перед этим нам нужно понять специфические различия между мостами с полной цепью и мостами с перекрестной цепью, а также некоторые проблемы, связанные с перекрестной цепью и существующими методами перекрестной цепи.

Что изменилось в цепочке?

В отличие от прошлого, когда активы передавались через сторонние мосты, требующие от пользователей блокировать активы на исходной цепочке и платить за газ, а затем терпеливо ждать, чтобы получить обернутый актив на целевой цепочке, протокол полной совместимости цепочек - это новая парадигма, расширенная за счет межцепочечной технологии. Он действует как коммуникационный узел, передавая все, включая активы, посредством обмена информацией. Это позволяет обеспечить взаимодействие между цепочками, примером чего может служить Stargate-integrated Sushi, где бесшовный обмен активами между исходной и целевой цепочками может быть осуществлен в рамках Sushi. Это максимально повышает удобство работы пользователей при совершении межцепочечных транзакций. В будущем еще более экстравагантные варианты использования могут включать в себя бесшовное взаимодействие между различными DApps в разных цепочках.

Выбор треугольника и три вида проверки

В мире блокчейна всегда приходится делать выбор, как и в самой известной "трилемме" публичной цепи. Аналогичным образом, существует трилемма совместимости для решений с перекрестными цепочками. Из-за технологических ограничений и ограничений безопасности межцепочечные протоколы могут оптимизировать только два из следующих трех ключевых атрибутов:

  1. Бездоверие: Протокол не полагается ни на какую централизованную доверительную структуру, обеспечивая уровень безопасности, аналогичный базовому блокчейну. Пользователи и участники могут гарантировать безопасность и надлежащее выполнение транзакций, не доверяя посредникам или третьим лицам.

  2. Расширяемость: Протокол может легко адаптироваться к любой блокчейн-платформе или сети, независимо от конкретной технической архитектуры или правил. Это позволяет решениям по совместимости поддерживать широкий спектр экосистем блокчейн, а не только конкретные сети.

  3. Универсальность: Протокол может обрабатывать любой тип междоменной передачи данных или активов, не ограничиваясь конкретными типами транзакций или активами. Это означает, что разные блокчейны могут обмениваться различными типами информации и ценностей, включая криптовалюты, вызовы смарт-контрактов и другие произвольные данные, но не ограничиваясь ими.

Ранние кросс-цепочечные мосты обычно делились в соответствии с классификацией Виталика Бутерина на три типа кросс-цепочечных технологий: Hash Time Lock, Witness Verification и Relay Verification (Light Client Verification). Однако, по словам Арджуна Бхуптани (Arjun Bhuptani), основателя компании Connext, кросс-цепочечные решения также можно разделить на "Natively Verified" (достоверность + расширяемость), "Externally Verified" (расширяемость + обобщаемость) и "Locally Verified" (достоверность + обобщаемость). Эти методы проверки основаны на различных моделях доверия и технологических реализациях для удовлетворения различных требований к безопасности и совместимости.

Natively Verified:

● Мосты с естественной верификацией полагаются на механизмы консенсуса исходной и целевой цепочек для прямой проверки достоверности транзакций. Этот метод не требует дополнительных уровней проверки или посредников. Например, некоторые мосты могут использовать смарт-контракты для создания логики проверки непосредственно между двумя блокчейнами, позволяя этим цепочкам подтверждать транзакции с помощью собственных механизмов консенсуса. Хотя такой подход повышает безопасность, полагаясь на присущие участвующим цепочкам механизмы защиты, он может быть более сложным в технической реализации, и не все блокчейны поддерживают прямую нативную верификацию.

Внешне проверено:

● Внешние верифицированные мосты используют сторонние валидаторы или кластеры валидаторов для подтверждения действительности транзакций. Эти валидаторы могут быть независимыми узлами, членами консорциума или другими формами участников, действующих вне цепочек источника и цели. Такой подход обычно предполагает обмен сообщениями между цепочками и логику проверки, выполняемую внешними организациями, а не обрабатываемую непосредственно самими участвующими блокчейнами. Внешняя верификация обеспечивает более широкую совместимость и гибкость, поскольку не ограничена конкретными цепочками, но она также вводит дополнительные уровни доверия и потенциальные риски безопасности.

Проверено на месте:

● Мосты с локальной проверкой означают проверку состояния исходной цепи на целевой цепи при межцепочечном взаимодействии для подтверждения транзакций и выполнения последующих транзакций на локальном уровне. Типичный подход заключается в том, чтобы запустить легкий клиент исходной цепочки на виртуальной машине целевой цепочки, или запустить оба параллельно. Родная верификация требует честного меньшинства или синхронного предположения, когда в комитете есть хотя бы один честный ретранслятор (т.е. честное меньшинство), или, если комитет не может функционировать должным образом, пользователи должны сами передавать транзакции (т.е. синхронное предположение). Нативная верификация - это наиболее минимизирующая доверие форма межцепочечной связи, но она также связана с высокими затратами, низкой гибкостью разработки и больше подходит для блокчейнов с высокой схожестью машин состояний, например, между сетями Ethereum и L2, или между блокчейнами, разработанными на основе Cosmos SDK.

Различные типы решений

Будучи одной из самых важных инфраструктур в мире Web3, разработка решений для кросс-цепочек всегда была сложным вопросом, в результате чего появлялись различные типы решений. С точки зрения сегодняшнего дня, эти решения можно разделить на пять категорий, каждая из которых использует уникальные методы для облегчения обмена активами, их передачи и заключения контрактов. [1]

●Token Swap:

Позволяет пользователям торговать определенным активом на одном блокчейне и получать эквивалентный актив на другом. Пулы ликвидности могут быть созданы на различных цепочках с использованием таких методов, как атомарные свопы и автоматизированные маркет-мейкеры (AMM), чтобы облегчить обмен различными активами.

●Мост активов: этот метод предполагает блокировку или уничтожение активов с помощью смарт-контрактов на исходной цепочке и разблокировку или создание новых активов на целевой цепочке с помощью соответствующих смарт-контрактов. Эти технологии можно разделить на категории в зависимости от того, как обрабатываются активы:

○ Модель блокировки/чеканки: Активы в исходной цепочке блокируются, а эквивалентные "мостовые активы" чеканятся в целевой цепочке. И наоборот, при обратном ходе операции мостовые активы в целевой цепочке уничтожаются, чтобы разблокировать исходные активы в исходной цепочке.

○ Модель сжигания/чеканки: Активы в исходной цепочке сжигаются, а эквивалентное количество того же актива чеканится в целевой цепочке.

○ Модель блокировки/разблокировки: Предполагает блокировку активов в исходной цепочке, а затем разблокировку эквивалентных активов в пулах ликвидности в целевой цепочке. Подобные "мосты" активов часто привлекают ликвидность, предоставляя такие стимулы, как разделение доходов.

● Нативные платежи: Позволяет приложениям в исходной цепочке запускать платежные операции с использованием собственных активов в целевой цепочке. Межцепочечные платежи также могут быть инициированы на основе данных, полученных от одной цепочки для другой цепочки. Этот метод используется в основном для расчетов и может быть основан на данных блокчейна или внешних событиях.

● Взаимодействие смарт-контрактов: Позволяет смарт-контрактам в исходной цепочке вызывать функции смарт-контрактов в целевой цепочке на основе локальных данных, облегчая выполнение сложных межцепочечных приложений, включая обмен активами и операции по наведению мостов.

● Программируемые мосты: Это передовое решение для обеспечения совместимости, которое сочетает в себе возможности соединения активов и передачи сообщений. Когда активы передаются из исходной цепочки в целевую, вызовы контрактов могут быть немедленно запущены в целевой цепочке, что позволяет выполнять различные межцепочечные функции, такие как стейкинг, обмен активами или хранение активов в смарт-контрактах в целевой цепочке.

Нулевой слой

Layer Zero, как один из самых известных проектов в мире полноцепочечных протоколов взаимодействия, привлек значительное внимание со стороны ведущих криптовалютных фирм, таких как a16z, Sequoia Capital, Coinbase Ventures, Binance Labs и Multicoin Capital, собрав в общей сложности 315 миллионов долларов в трех раундах финансирования. Помимо внутренней привлекательности проекта, очевидно, что сектор full-chain занимает важнейшее место в глазах инвесторов самого высокого уровня. Оставив в стороне эти похвалы и предубеждения, давайте проанализируем, есть ли у архитектуры Layer Zero потенциал для создания моста между всеми цепочками.

Доверительная межцепочечная связь: Как уже упоминалось ранее, основные решения для межцепочечных мостов обычно используют чисто внешнюю проверку. Однако из-за того, что доверие переносится на проверку вне цепи, безопасность значительно снижается (многие мосты с несколькими подписями потерпели неудачу именно по этой причине, так как хакерам нужно лишь нацелиться на место, где хранятся активы). В отличие от этого, Layer Zero преобразует архитектуру проверки в две независимые сущности - оракул и ретранслятор - чтобы устранить недостатки внешней проверки самым простым способом. Теоретически, независимость этих двух систем должна обеспечивать абсолютно беспроигрышную и безопасную среду межцепочечной коммуникации. Однако возникает проблема, поскольку хакеры все еще могут использовать оракулы и ретрансляторы для вредоносных действий. Более того, существует также возможность сговора между оракулами и ретрансляторами. Таким образом, так называемая бездоверительная межцепочечная коммуникация Layer Zero в версии V1, похоже, все еще имеет множество логических недостатков. Однако в версии V2 введение децентрализованных сетей проверки (DVN) направлено на улучшение метода проверки, о котором мы поговорим позже.

Конечные точки нулевого уровня: Конечные точки нулевого уровня - это критические элементы всей функциональности протокола. Хотя в V1 оракулы и реле, а в V2 - DVN, в основном отвечают за проверку сообщений и меры по борьбе с мошенничеством, конечные точки - это смарт-контракты, обеспечивающие фактический обмен сообщениями между локальными средами двух блокчейнов. Каждая конечная точка на участвующих блокчейнах состоит из четырех модулей: Коммуникатор, Валидатор, Сеть и Библиотеки. Первые три модуля обеспечивают основную функциональность протокола, а модуль Libraries позволяет разработчикам расширять основную функциональность и добавлять специфические для блокчейна пользовательские функции. Эти пользовательские библиотеки позволяют Layer Zero адаптироваться к различным блокчейнам с разными архитектурами и средами виртуальных машин. Например, Layer Zero может поддерживать как EVM-совместимые, так и не-EVM-цепочки.

Принципы работы: Ядро коммуникационной системы Layer Zero опирается на конечные точки, которые с помощью первых трех модулей, упомянутых выше, образуют базовую инфраструктуру для передачи сообщений по цепочке. Процесс начинается с того, что приложение на одном блокчейне (цепочка A) отправляет сообщение, в котором передаются детали транзакции, идентификаторы целевой цепочки, полезная нагрузка и информация о платеже коммуникатору. Коммуникатор собирает эту информацию в пакет и пересылает его, вместе с другими данными, валидатору. В этот момент валидатор взаимодействует с сетью, чтобы инициировать передачу заголовков блоков цепочки A в целевую цепочку (цепочку B), одновременно давая указание ретранслятору предварительно получить доказательства транзакций, чтобы обеспечить их подлинность. Оракулы и ретрансляторы отвечают за получение заголовков блоков и доказательств транзакций, которые затем передаются сетевому контракту цепочки B, который передает хэш блока валидатору. После проверки правильности предоставленных ретранслятором пакетов и доказательств транзакций, валидатор пересылает сообщение коммуникатору цепочки B. Наконец, смарт-контракт передает сообщение целевому приложению на цепочке B, завершая весь процесс межцепочечной коммуникации.

В Layer Zero V2 оракулы будут заменены децентрализованными сетями проверки (DVN), что позволит решить критикуемые проблемы централизованных внецепочечных сущностей и небезопасности. Тем временем, реле будут заменены исполнителями, чья роль ограничивается только выполнением транзакций, не отвечая за их проверку.

Модульность и масштабируемость: Разработчики могут расширить основные функции Layer Zero на блокчейне с помощью модуля Libraries, который является частью набора смарт-контрактов протокола. Библиотеки позволяют реализовать новые функции в блокчейне, не изменяя основной код Layer Zero. Протокол отличается высокой масштабируемостью, поскольку использует легкие настройки сообщений для межцепочечного взаимодействия.

Простой пользовательский опыт: Ключевая особенность Layer Zero - удобство использования. При использовании протокола для межцепочечных операций транзакции могут проводиться как одна сделка, без процедур обертывания и разворачивания токенов, обычно связанных с традиционными передачами активов криптомоста. Поэтому пользовательский опыт схож с обменом или переводом токенов на той же цепочке.

Сканирование нулевого уровня: Учитывая, что Layer Zero поддерживает около 50 публичных цепочек и решений Layer 2, отследить активность сообщений на Layer Zero не так-то просто. Вот где пригодится Layer Zero Scan. Это приложение-браузер для кросс-цепочек позволяет пользователям видеть все обмены протокольными сообщениями в участвующих цепочках. Браузер позволяет пользователям просматривать активность сообщений по цепочке источников и цепочке целей отдельно. Пользователи также могут изучить транзакционную деятельность для каждого DApp с помощью Layer Zero.

Omnichain Fungible Tokens (OFT): Стандарт OFT (Omnichain Fungible Token) позволяет разработчикам создавать токены с функциональностью "родного" уровня в различных цепочках. Стандарт OFT предполагает сжигание токенов на одной цепочке и чеканку копии токена на целевой цепочке. Изначально оригинальный стандарт токенов OFT можно было использовать только с EVM-совместимыми цепочками. Layer Zero расширил этот стандарт

Червоточина

Как и Layer Zero, Wormhole участвует в гонке полноцепочечных протоколов и недавно начал демонстрировать свой потенциал в airdrop-акциях. Протокол был первоначально запущен в октябре 2020 года и за это время перешел от версии V1, представляющей собой двунаправленный мост для токенов, к созданию собственных межцепочечных приложений, охватывающих несколько цепочек. Одним из самых заметных событий в первые дни существования протокола стал инцидент со взломом 3 февраля 2022 года, когда Wormhole подвергся атаке, в результате которой было украдено ETH на сумму $360 млн. Однако компании Wormhole удалось вернуть средства менее чем за 24 часа (источник не известен), а совсем недавно она объявила о раунде финансирования в размере 225 миллионов долларов. Так какой же магией обладает Червоточина, чтобы привлечь такую благосклонность столицы?

Точное нацеливание: Целью Wormhole являются не столько EVM-цепи, сколько не-EVM-цепи. Wormhole - это единственный основной полноцепочечный протокол, который поддерживает гетерогенные цепочки, такие как Solana и цепочки на основе Move (APT, SUI). С постоянным ростом и развитием этих экосистем, известность Wormhole становится неизбежной.

Принцип работы: В основе Wormhole лежит протокол кросс-цепочек Verifiable Action Approval (VAA) и 19 узлов-хранителей (Wormhole выбирает известные учреждения в качестве узлов-хранителей, что часто подвергалось критике). Он преобразует запросы в VAA для выполнения на каждой цепочке через основной контракт Wormhole на каждой цепочке. Конкретный процесс выглядит следующим образом:

  1. Возникновение событий и создание сообщений: Конкретные события, происходящие в цепочке источников (например, запросы на передачу активов), фиксируются и заключаются в сообщение. В этом сообщении подробно описывается событие и операция, которая должна быть выполнена.

  2. Мониторинг и подписание узлов Guardian: 19 узлов Guardian в сети Wormhole отвечают за мониторинг событий в кросс-цепочке. Когда эти узлы обнаруживают событие в цепочке источника, они проверяют информацию о событии. После проверки каждый узел Guardian подписывает сообщение своим закрытым ключом, что свидетельствует о подтверждении и одобрении события (для этого требуется согласие двух третей узлов).

  3. Генерация верифицируемого одобрения действий (VAA): Как только достаточное количество узлов Хранителя подписывает сообщение, подписи собираются и упаковываются в VAA. VAA - это верифицируемое подтверждение произошедшего события и его межцепочечного запроса, содержащее подробную информацию об исходном событии и подписи от узлов-хранителей.

  4. Межцепочечная передача VAA: Затем VAA отправляется в целевую цепочку. На целевой цепочке основной контракт червоточины проверяет подлинность VAA. Это включает в себя проверку подписей узлов-хранителей в VAA, чтобы убедиться, что они были созданы доверенными узлами и что сообщение не было подделано.

  5. Выполнение межцепочечных операций: Как только контракт червоточины на целевой цепочке проверит валидность VAA, он выполнит соответствующую операцию на основе инструкций в VAA. Это может включать создание новых токенов, передачу активов, выполнение вызовов смарт-контрактов или другие пользовательские операции. Таким образом, события в исходной цепочке могут вызвать соответствующие реакции в целевой цепочке.

Модуль безопасности:Wormhole разрабатывает три основные функции внутренней безопасности: наблюдение, учет и аварийное отключение, причем все они находятся в публичной среде, чтобы дать представление о том, как они в конечном итоге будут реализованы. Эти функции ожидают завершения разработки и принятия опекунами. [2]

  1. Надзор: Эта функция реализуется на уровне хранителя/орка, позволяя хранителю контролировать поток ценностей по любой регулируемой цепочке в течение определенного времени. Хранитель устанавливает допустимый предел расхода для каждой цепочки. Как только этот лимит будет превышен, избыточный поток активов будет заблокирован;

  2. Учет: Эта функция реализуется хранителями или оракулами, которые поддерживают свой собственный блокчейн (также известный как "червячный") в качестве межцепочечной бухгалтерской книги между различными цепочками. Эта бухгалтерская книга не только делает хранителя валидатором цепи, но и выступает в качестве плагина для ведения бухгалтерского учета. Хранитель может отклонять межцепочечные транзакции, если в исходной цепочке недостаточно средств (эта проверка не зависит от логики смарт-контракта);

  3. Отключение: Эта функция реализована на цепочке и позволяет хранителю приостановить поток активов на мосту посредством консенсуса, когда он обнаруживает потенциальную угрозу для моста с поперечной цепочкой. Текущая реализация осуществляется через вызовы функций в цепи.

Быстрая интеграция: Продукт Connect от Wormhole представляет собой простой инструмент для приложений, которые могут интегрировать протокол Wormhole для достижения функциональности кросс-цепочки с помощью всего нескольких строк кода. Основная функция Connect - предоставить разработчикам набор упрощенных инструментов интеграции, позволяющих интегрировать функции инкапсуляции и сопряжения активов Wormhole в собственные приложения с помощью всего нескольких строк кода. Например, торговая площадка NFT хотела перевести свои NFT с Ethereum на Solana. Используя Connect, торговая площадка может предоставить своим пользователям простой и быстрый инструмент сопряжения в своем приложении, позволяя им свободно перемещать свои НМТ между двумя цепочками.

Обмен сообщениями:В разнообразной экосистеме блокчейна обмен сообщениями стал основным требованием. Продукт Wormhole для обмена сообщениями представляет собой децентрализованное решение, позволяющее различным сетям блокчейн безопасно и легко обмениваться информацией и ценностями. Основная функция Messaging - межцепочечная передача информации, и она оснащена упрощенным методом интеграции для ускорения роста пользователей и ликвидности, а также обладает высокой степенью безопасности и децентрализации. Например, допустим, проект DeFi работает на Ethereum, но хочет иметь возможность взаимодействовать с другим проектом на Solana. Благодаря системе Wormhole's Messaging два проекта могут легко обмениваться информацией и ценностями без сложных промежуточных шагов или вмешательства третьих лиц.

NTT Framework: NTT Framework (Native Token Transfers) предоставляет инновационное и комплексное решение для передачи нативных токенов и NFT между блокчейнами через Wormhole. NTT позволяет токенам сохранять присущие им свойства при межцепочечной передаче, а также поддерживает прямую межцепочечную передачу токенов без прохождения через пул ликвидности, что позволяет избежать комиссий LP, проскальзывания или рисков MEV. В дополнение к интеграции с любым контрактом на токены или стандартом и процессом управления протоколами, проектные команды могут сохранять право собственности, право на обновление и возможность настройки своих токенов.

Заключение

Хотя протоколы полной совместимости все еще находятся на ранних стадиях и сталкиваются с рисками безопасности и централизации в общем процессе реализации, пользовательский опыт также не может сравниться с экосистемой Интернета Web2. Тем не менее, по сравнению с ранними технологиями межцепочечных мостов, современные решения достигли значительного прогресса. В долгосрочной перспективе протоколы полной совместимости цепочек представляют собой грандиозное повествование об интеграции тысяч изолированных цепочек. Особенно в модульную эру, когда стремятся к экстремальной скорости и экономичности, полноцепочечные протоколы, несомненно, играют решающую роль в соединении прошлого и будущего и являются той трассой, на которой мы должны сосредоточиться.

Отказ от ответственности:

  1. Эта статья перепечатана из [TechFlow Deep Wave]. *Переслать оригинальное название'万链互联的关键:全链互操作性协议'.Все авторские права принадлежат оригинальному автору [YBB Capital Researcher Zeke]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.

Протокол полноцепной совместимости

ПродвинутыйMar 18, 2024
В этой статье рассказывается, главным образом, о функциональной совместимости цепочки. По мере усиления многоцепочечного и многоуровневого параллельного развития традиционные межцепочечные мосты уже не могут удовлетворить потребности индустрии, и Web3 требует полноцепочечного соединения. Так как же развивался сегодняшний протокол полной совместимости цепей? Как далеко мы находимся от следующего миллиарда пользователей?
Протокол полноцепной совместимости

Переслать оригинальное название:万链互联的关键:全链互操作性协议

Предисловие

С самого начала блокчейн был полон конфликтов. Все началось с простой идеи "электронной платежной системы", затем она переросла в такие понятия, как "всемирный компьютер", "быстрая обработка данных" и "цепочки для игр/финансов". Эти разные идеи и технические различия привели к созданию сотен различных блокчейнов. Из-за своей децентрализованной природы блокчейн похож на закрытый остров, не имеющий возможности подключаться или общаться с внешним миром. В настоящее время основная история блокчейн движется в сторону многоуровневости. Помимо основного слоя, на котором все происходит (Layer 2), существуют также слои для других вещей, таких как данные и расчеты по транзакциям. Такая сложность усложняет работу пользователей, а традиционные решения для перемещения активов между блокчейнами сопряжены со значительными рисками.

Для обычных пользователей перемещение активов между блокчейнами с помощью мостов уже является сложной и медленной задачей. Кроме того, существуют такие риски, как несовместимые активы, хакеры, высокие комиссии и недостаточное количество денег в другой цепочке. Такое отсутствие связи между цепочками затрудняет широкое использование блокчейн и делает их больше похожими на отдельные страны. И хотя блокчейн решает эти проблемы, также ведутся бесконечные споры о том, какие решения лучше. Поскольку блокчейн становится все сложнее и популярнее, старые способы его соединения уже недостаточно хороши. Нам нужны новые способы заставить все работать вместе. Как далеко мы продвинулись в реализации этой идеи? И как далеко мы находимся от миллиарда пользователей блокчейн?

Что такое полноцепочечная совместимость?

В традиционном интернете мы практически не ощущаем фрагментации пользовательского опыта. Например, в сценариях оплаты мы можем использовать Alipay или WeChat для совершения платежей на различных сайтах. Однако в мире Web3 существуют неотъемлемые барьеры между публичными цепочками. Протокол полной совместимости цепочки, говоря простым языком, - это молоток для разрушения этих барьеров. Она обеспечивает бесперебойную передачу активов и информации между несколькими государственными цепочками благодаря решениям для межцепочечной связи. Его цель - добиться бесшовного опыта, близкого к уровню Web2, о котором говорилось ранее, и, в конечном счете, достичь конечной цели, заключающейся в создании опыта, не зависящего от цепочки или даже ориентированного на намерения.

Реализация полной совместимости цепочек связана с несколькими ключевыми проблемами, включая связь между разнородными цепочками смарт-контрактов и передачу активов между цепочками без использования методов обертывания. Для решения этих проблем некоторые проекты и протоколы предложили инновационные решения, такие как LayerZero и Wormhole. Мы проанализируем эти проекты в следующих разделах. Но перед этим нам нужно понять специфические различия между мостами с полной цепью и мостами с перекрестной цепью, а также некоторые проблемы, связанные с перекрестной цепью и существующими методами перекрестной цепи.

Что изменилось в цепочке?

В отличие от прошлого, когда активы передавались через сторонние мосты, требующие от пользователей блокировать активы на исходной цепочке и платить за газ, а затем терпеливо ждать, чтобы получить обернутый актив на целевой цепочке, протокол полной совместимости цепочек - это новая парадигма, расширенная за счет межцепочечной технологии. Он действует как коммуникационный узел, передавая все, включая активы, посредством обмена информацией. Это позволяет обеспечить взаимодействие между цепочками, примером чего может служить Stargate-integrated Sushi, где бесшовный обмен активами между исходной и целевой цепочками может быть осуществлен в рамках Sushi. Это максимально повышает удобство работы пользователей при совершении межцепочечных транзакций. В будущем еще более экстравагантные варианты использования могут включать в себя бесшовное взаимодействие между различными DApps в разных цепочках.

Выбор треугольника и три вида проверки

В мире блокчейна всегда приходится делать выбор, как и в самой известной "трилемме" публичной цепи. Аналогичным образом, существует трилемма совместимости для решений с перекрестными цепочками. Из-за технологических ограничений и ограничений безопасности межцепочечные протоколы могут оптимизировать только два из следующих трех ключевых атрибутов:

  1. Бездоверие: Протокол не полагается ни на какую централизованную доверительную структуру, обеспечивая уровень безопасности, аналогичный базовому блокчейну. Пользователи и участники могут гарантировать безопасность и надлежащее выполнение транзакций, не доверяя посредникам или третьим лицам.

  2. Расширяемость: Протокол может легко адаптироваться к любой блокчейн-платформе или сети, независимо от конкретной технической архитектуры или правил. Это позволяет решениям по совместимости поддерживать широкий спектр экосистем блокчейн, а не только конкретные сети.

  3. Универсальность: Протокол может обрабатывать любой тип междоменной передачи данных или активов, не ограничиваясь конкретными типами транзакций или активами. Это означает, что разные блокчейны могут обмениваться различными типами информации и ценностей, включая криптовалюты, вызовы смарт-контрактов и другие произвольные данные, но не ограничиваясь ими.

Ранние кросс-цепочечные мосты обычно делились в соответствии с классификацией Виталика Бутерина на три типа кросс-цепочечных технологий: Hash Time Lock, Witness Verification и Relay Verification (Light Client Verification). Однако, по словам Арджуна Бхуптани (Arjun Bhuptani), основателя компании Connext, кросс-цепочечные решения также можно разделить на "Natively Verified" (достоверность + расширяемость), "Externally Verified" (расширяемость + обобщаемость) и "Locally Verified" (достоверность + обобщаемость). Эти методы проверки основаны на различных моделях доверия и технологических реализациях для удовлетворения различных требований к безопасности и совместимости.

Natively Verified:

● Мосты с естественной верификацией полагаются на механизмы консенсуса исходной и целевой цепочек для прямой проверки достоверности транзакций. Этот метод не требует дополнительных уровней проверки или посредников. Например, некоторые мосты могут использовать смарт-контракты для создания логики проверки непосредственно между двумя блокчейнами, позволяя этим цепочкам подтверждать транзакции с помощью собственных механизмов консенсуса. Хотя такой подход повышает безопасность, полагаясь на присущие участвующим цепочкам механизмы защиты, он может быть более сложным в технической реализации, и не все блокчейны поддерживают прямую нативную верификацию.

Внешне проверено:

● Внешние верифицированные мосты используют сторонние валидаторы или кластеры валидаторов для подтверждения действительности транзакций. Эти валидаторы могут быть независимыми узлами, членами консорциума или другими формами участников, действующих вне цепочек источника и цели. Такой подход обычно предполагает обмен сообщениями между цепочками и логику проверки, выполняемую внешними организациями, а не обрабатываемую непосредственно самими участвующими блокчейнами. Внешняя верификация обеспечивает более широкую совместимость и гибкость, поскольку не ограничена конкретными цепочками, но она также вводит дополнительные уровни доверия и потенциальные риски безопасности.

Проверено на месте:

● Мосты с локальной проверкой означают проверку состояния исходной цепи на целевой цепи при межцепочечном взаимодействии для подтверждения транзакций и выполнения последующих транзакций на локальном уровне. Типичный подход заключается в том, чтобы запустить легкий клиент исходной цепочки на виртуальной машине целевой цепочки, или запустить оба параллельно. Родная верификация требует честного меньшинства или синхронного предположения, когда в комитете есть хотя бы один честный ретранслятор (т.е. честное меньшинство), или, если комитет не может функционировать должным образом, пользователи должны сами передавать транзакции (т.е. синхронное предположение). Нативная верификация - это наиболее минимизирующая доверие форма межцепочечной связи, но она также связана с высокими затратами, низкой гибкостью разработки и больше подходит для блокчейнов с высокой схожестью машин состояний, например, между сетями Ethereum и L2, или между блокчейнами, разработанными на основе Cosmos SDK.

Различные типы решений

Будучи одной из самых важных инфраструктур в мире Web3, разработка решений для кросс-цепочек всегда была сложным вопросом, в результате чего появлялись различные типы решений. С точки зрения сегодняшнего дня, эти решения можно разделить на пять категорий, каждая из которых использует уникальные методы для облегчения обмена активами, их передачи и заключения контрактов. [1]

●Token Swap:

Позволяет пользователям торговать определенным активом на одном блокчейне и получать эквивалентный актив на другом. Пулы ликвидности могут быть созданы на различных цепочках с использованием таких методов, как атомарные свопы и автоматизированные маркет-мейкеры (AMM), чтобы облегчить обмен различными активами.

●Мост активов: этот метод предполагает блокировку или уничтожение активов с помощью смарт-контрактов на исходной цепочке и разблокировку или создание новых активов на целевой цепочке с помощью соответствующих смарт-контрактов. Эти технологии можно разделить на категории в зависимости от того, как обрабатываются активы:

○ Модель блокировки/чеканки: Активы в исходной цепочке блокируются, а эквивалентные "мостовые активы" чеканятся в целевой цепочке. И наоборот, при обратном ходе операции мостовые активы в целевой цепочке уничтожаются, чтобы разблокировать исходные активы в исходной цепочке.

○ Модель сжигания/чеканки: Активы в исходной цепочке сжигаются, а эквивалентное количество того же актива чеканится в целевой цепочке.

○ Модель блокировки/разблокировки: Предполагает блокировку активов в исходной цепочке, а затем разблокировку эквивалентных активов в пулах ликвидности в целевой цепочке. Подобные "мосты" активов часто привлекают ликвидность, предоставляя такие стимулы, как разделение доходов.

● Нативные платежи: Позволяет приложениям в исходной цепочке запускать платежные операции с использованием собственных активов в целевой цепочке. Межцепочечные платежи также могут быть инициированы на основе данных, полученных от одной цепочки для другой цепочки. Этот метод используется в основном для расчетов и может быть основан на данных блокчейна или внешних событиях.

● Взаимодействие смарт-контрактов: Позволяет смарт-контрактам в исходной цепочке вызывать функции смарт-контрактов в целевой цепочке на основе локальных данных, облегчая выполнение сложных межцепочечных приложений, включая обмен активами и операции по наведению мостов.

● Программируемые мосты: Это передовое решение для обеспечения совместимости, которое сочетает в себе возможности соединения активов и передачи сообщений. Когда активы передаются из исходной цепочки в целевую, вызовы контрактов могут быть немедленно запущены в целевой цепочке, что позволяет выполнять различные межцепочечные функции, такие как стейкинг, обмен активами или хранение активов в смарт-контрактах в целевой цепочке.

Нулевой слой

Layer Zero, как один из самых известных проектов в мире полноцепочечных протоколов взаимодействия, привлек значительное внимание со стороны ведущих криптовалютных фирм, таких как a16z, Sequoia Capital, Coinbase Ventures, Binance Labs и Multicoin Capital, собрав в общей сложности 315 миллионов долларов в трех раундах финансирования. Помимо внутренней привлекательности проекта, очевидно, что сектор full-chain занимает важнейшее место в глазах инвесторов самого высокого уровня. Оставив в стороне эти похвалы и предубеждения, давайте проанализируем, есть ли у архитектуры Layer Zero потенциал для создания моста между всеми цепочками.

Доверительная межцепочечная связь: Как уже упоминалось ранее, основные решения для межцепочечных мостов обычно используют чисто внешнюю проверку. Однако из-за того, что доверие переносится на проверку вне цепи, безопасность значительно снижается (многие мосты с несколькими подписями потерпели неудачу именно по этой причине, так как хакерам нужно лишь нацелиться на место, где хранятся активы). В отличие от этого, Layer Zero преобразует архитектуру проверки в две независимые сущности - оракул и ретранслятор - чтобы устранить недостатки внешней проверки самым простым способом. Теоретически, независимость этих двух систем должна обеспечивать абсолютно беспроигрышную и безопасную среду межцепочечной коммуникации. Однако возникает проблема, поскольку хакеры все еще могут использовать оракулы и ретрансляторы для вредоносных действий. Более того, существует также возможность сговора между оракулами и ретрансляторами. Таким образом, так называемая бездоверительная межцепочечная коммуникация Layer Zero в версии V1, похоже, все еще имеет множество логических недостатков. Однако в версии V2 введение децентрализованных сетей проверки (DVN) направлено на улучшение метода проверки, о котором мы поговорим позже.

Конечные точки нулевого уровня: Конечные точки нулевого уровня - это критические элементы всей функциональности протокола. Хотя в V1 оракулы и реле, а в V2 - DVN, в основном отвечают за проверку сообщений и меры по борьбе с мошенничеством, конечные точки - это смарт-контракты, обеспечивающие фактический обмен сообщениями между локальными средами двух блокчейнов. Каждая конечная точка на участвующих блокчейнах состоит из четырех модулей: Коммуникатор, Валидатор, Сеть и Библиотеки. Первые три модуля обеспечивают основную функциональность протокола, а модуль Libraries позволяет разработчикам расширять основную функциональность и добавлять специфические для блокчейна пользовательские функции. Эти пользовательские библиотеки позволяют Layer Zero адаптироваться к различным блокчейнам с разными архитектурами и средами виртуальных машин. Например, Layer Zero может поддерживать как EVM-совместимые, так и не-EVM-цепочки.

Принципы работы: Ядро коммуникационной системы Layer Zero опирается на конечные точки, которые с помощью первых трех модулей, упомянутых выше, образуют базовую инфраструктуру для передачи сообщений по цепочке. Процесс начинается с того, что приложение на одном блокчейне (цепочка A) отправляет сообщение, в котором передаются детали транзакции, идентификаторы целевой цепочки, полезная нагрузка и информация о платеже коммуникатору. Коммуникатор собирает эту информацию в пакет и пересылает его, вместе с другими данными, валидатору. В этот момент валидатор взаимодействует с сетью, чтобы инициировать передачу заголовков блоков цепочки A в целевую цепочку (цепочку B), одновременно давая указание ретранслятору предварительно получить доказательства транзакций, чтобы обеспечить их подлинность. Оракулы и ретрансляторы отвечают за получение заголовков блоков и доказательств транзакций, которые затем передаются сетевому контракту цепочки B, который передает хэш блока валидатору. После проверки правильности предоставленных ретранслятором пакетов и доказательств транзакций, валидатор пересылает сообщение коммуникатору цепочки B. Наконец, смарт-контракт передает сообщение целевому приложению на цепочке B, завершая весь процесс межцепочечной коммуникации.

В Layer Zero V2 оракулы будут заменены децентрализованными сетями проверки (DVN), что позволит решить критикуемые проблемы централизованных внецепочечных сущностей и небезопасности. Тем временем, реле будут заменены исполнителями, чья роль ограничивается только выполнением транзакций, не отвечая за их проверку.

Модульность и масштабируемость: Разработчики могут расширить основные функции Layer Zero на блокчейне с помощью модуля Libraries, который является частью набора смарт-контрактов протокола. Библиотеки позволяют реализовать новые функции в блокчейне, не изменяя основной код Layer Zero. Протокол отличается высокой масштабируемостью, поскольку использует легкие настройки сообщений для межцепочечного взаимодействия.

Простой пользовательский опыт: Ключевая особенность Layer Zero - удобство использования. При использовании протокола для межцепочечных операций транзакции могут проводиться как одна сделка, без процедур обертывания и разворачивания токенов, обычно связанных с традиционными передачами активов криптомоста. Поэтому пользовательский опыт схож с обменом или переводом токенов на той же цепочке.

Сканирование нулевого уровня: Учитывая, что Layer Zero поддерживает около 50 публичных цепочек и решений Layer 2, отследить активность сообщений на Layer Zero не так-то просто. Вот где пригодится Layer Zero Scan. Это приложение-браузер для кросс-цепочек позволяет пользователям видеть все обмены протокольными сообщениями в участвующих цепочках. Браузер позволяет пользователям просматривать активность сообщений по цепочке источников и цепочке целей отдельно. Пользователи также могут изучить транзакционную деятельность для каждого DApp с помощью Layer Zero.

Omnichain Fungible Tokens (OFT): Стандарт OFT (Omnichain Fungible Token) позволяет разработчикам создавать токены с функциональностью "родного" уровня в различных цепочках. Стандарт OFT предполагает сжигание токенов на одной цепочке и чеканку копии токена на целевой цепочке. Изначально оригинальный стандарт токенов OFT можно было использовать только с EVM-совместимыми цепочками. Layer Zero расширил этот стандарт

Червоточина

Как и Layer Zero, Wormhole участвует в гонке полноцепочечных протоколов и недавно начал демонстрировать свой потенциал в airdrop-акциях. Протокол был первоначально запущен в октябре 2020 года и за это время перешел от версии V1, представляющей собой двунаправленный мост для токенов, к созданию собственных межцепочечных приложений, охватывающих несколько цепочек. Одним из самых заметных событий в первые дни существования протокола стал инцидент со взломом 3 февраля 2022 года, когда Wormhole подвергся атаке, в результате которой было украдено ETH на сумму $360 млн. Однако компании Wormhole удалось вернуть средства менее чем за 24 часа (источник не известен), а совсем недавно она объявила о раунде финансирования в размере 225 миллионов долларов. Так какой же магией обладает Червоточина, чтобы привлечь такую благосклонность столицы?

Точное нацеливание: Целью Wormhole являются не столько EVM-цепи, сколько не-EVM-цепи. Wormhole - это единственный основной полноцепочечный протокол, который поддерживает гетерогенные цепочки, такие как Solana и цепочки на основе Move (APT, SUI). С постоянным ростом и развитием этих экосистем, известность Wormhole становится неизбежной.

Принцип работы: В основе Wormhole лежит протокол кросс-цепочек Verifiable Action Approval (VAA) и 19 узлов-хранителей (Wormhole выбирает известные учреждения в качестве узлов-хранителей, что часто подвергалось критике). Он преобразует запросы в VAA для выполнения на каждой цепочке через основной контракт Wormhole на каждой цепочке. Конкретный процесс выглядит следующим образом:

  1. Возникновение событий и создание сообщений: Конкретные события, происходящие в цепочке источников (например, запросы на передачу активов), фиксируются и заключаются в сообщение. В этом сообщении подробно описывается событие и операция, которая должна быть выполнена.

  2. Мониторинг и подписание узлов Guardian: 19 узлов Guardian в сети Wormhole отвечают за мониторинг событий в кросс-цепочке. Когда эти узлы обнаруживают событие в цепочке источника, они проверяют информацию о событии. После проверки каждый узел Guardian подписывает сообщение своим закрытым ключом, что свидетельствует о подтверждении и одобрении события (для этого требуется согласие двух третей узлов).

  3. Генерация верифицируемого одобрения действий (VAA): Как только достаточное количество узлов Хранителя подписывает сообщение, подписи собираются и упаковываются в VAA. VAA - это верифицируемое подтверждение произошедшего события и его межцепочечного запроса, содержащее подробную информацию об исходном событии и подписи от узлов-хранителей.

  4. Межцепочечная передача VAA: Затем VAA отправляется в целевую цепочку. На целевой цепочке основной контракт червоточины проверяет подлинность VAA. Это включает в себя проверку подписей узлов-хранителей в VAA, чтобы убедиться, что они были созданы доверенными узлами и что сообщение не было подделано.

  5. Выполнение межцепочечных операций: Как только контракт червоточины на целевой цепочке проверит валидность VAA, он выполнит соответствующую операцию на основе инструкций в VAA. Это может включать создание новых токенов, передачу активов, выполнение вызовов смарт-контрактов или другие пользовательские операции. Таким образом, события в исходной цепочке могут вызвать соответствующие реакции в целевой цепочке.

Модуль безопасности:Wormhole разрабатывает три основные функции внутренней безопасности: наблюдение, учет и аварийное отключение, причем все они находятся в публичной среде, чтобы дать представление о том, как они в конечном итоге будут реализованы. Эти функции ожидают завершения разработки и принятия опекунами. [2]

  1. Надзор: Эта функция реализуется на уровне хранителя/орка, позволяя хранителю контролировать поток ценностей по любой регулируемой цепочке в течение определенного времени. Хранитель устанавливает допустимый предел расхода для каждой цепочки. Как только этот лимит будет превышен, избыточный поток активов будет заблокирован;

  2. Учет: Эта функция реализуется хранителями или оракулами, которые поддерживают свой собственный блокчейн (также известный как "червячный") в качестве межцепочечной бухгалтерской книги между различными цепочками. Эта бухгалтерская книга не только делает хранителя валидатором цепи, но и выступает в качестве плагина для ведения бухгалтерского учета. Хранитель может отклонять межцепочечные транзакции, если в исходной цепочке недостаточно средств (эта проверка не зависит от логики смарт-контракта);

  3. Отключение: Эта функция реализована на цепочке и позволяет хранителю приостановить поток активов на мосту посредством консенсуса, когда он обнаруживает потенциальную угрозу для моста с поперечной цепочкой. Текущая реализация осуществляется через вызовы функций в цепи.

Быстрая интеграция: Продукт Connect от Wormhole представляет собой простой инструмент для приложений, которые могут интегрировать протокол Wormhole для достижения функциональности кросс-цепочки с помощью всего нескольких строк кода. Основная функция Connect - предоставить разработчикам набор упрощенных инструментов интеграции, позволяющих интегрировать функции инкапсуляции и сопряжения активов Wormhole в собственные приложения с помощью всего нескольких строк кода. Например, торговая площадка NFT хотела перевести свои NFT с Ethereum на Solana. Используя Connect, торговая площадка может предоставить своим пользователям простой и быстрый инструмент сопряжения в своем приложении, позволяя им свободно перемещать свои НМТ между двумя цепочками.

Обмен сообщениями:В разнообразной экосистеме блокчейна обмен сообщениями стал основным требованием. Продукт Wormhole для обмена сообщениями представляет собой децентрализованное решение, позволяющее различным сетям блокчейн безопасно и легко обмениваться информацией и ценностями. Основная функция Messaging - межцепочечная передача информации, и она оснащена упрощенным методом интеграции для ускорения роста пользователей и ликвидности, а также обладает высокой степенью безопасности и децентрализации. Например, допустим, проект DeFi работает на Ethereum, но хочет иметь возможность взаимодействовать с другим проектом на Solana. Благодаря системе Wormhole's Messaging два проекта могут легко обмениваться информацией и ценностями без сложных промежуточных шагов или вмешательства третьих лиц.

NTT Framework: NTT Framework (Native Token Transfers) предоставляет инновационное и комплексное решение для передачи нативных токенов и NFT между блокчейнами через Wormhole. NTT позволяет токенам сохранять присущие им свойства при межцепочечной передаче, а также поддерживает прямую межцепочечную передачу токенов без прохождения через пул ликвидности, что позволяет избежать комиссий LP, проскальзывания или рисков MEV. В дополнение к интеграции с любым контрактом на токены или стандартом и процессом управления протоколами, проектные команды могут сохранять право собственности, право на обновление и возможность настройки своих токенов.

Заключение

Хотя протоколы полной совместимости все еще находятся на ранних стадиях и сталкиваются с рисками безопасности и централизации в общем процессе реализации, пользовательский опыт также не может сравниться с экосистемой Интернета Web2. Тем не менее, по сравнению с ранними технологиями межцепочечных мостов, современные решения достигли значительного прогресса. В долгосрочной перспективе протоколы полной совместимости цепочек представляют собой грандиозное повествование об интеграции тысяч изолированных цепочек. Особенно в модульную эру, когда стремятся к экстремальной скорости и экономичности, полноцепочечные протоколы, несомненно, играют решающую роль в соединении прошлого и будущего и являются той трассой, на которой мы должны сосредоточиться.

Отказ от ответственности:

  1. Эта статья перепечатана из [TechFlow Deep Wave]. *Переслать оригинальное название'万链互联的关键:全链互操作性协议'.Все авторские права принадлежат оригинальному автору [YBB Capital Researcher Zeke]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!