โปรโตคอลการทำงานร่วมกันแบบ Full-Chain

ขั้นสูงMar 18, 2024
บทความนี้จะแนะนำการทำงานร่วมกันแบบ Full-Chain เป็นหลัก ในขณะที่การพัฒนาแบบขนานแบบหลายห่วงโซ่และหลายชั้นทวีความรุนแรงมากขึ้น สะพานข้ามโซ่แบบเดิมก็ไม่สามารถตอบสนองความต้องการของอุตสาหกรรมได้อีกต่อไป และความต้องการของ Web3 สำหรับการเชื่อมต่อโครงข่ายแบบเต็มรูปแบบก็กำลังใกล้เข้ามา แล้วโปรโตคอลการทำงานร่วมกันแบบ full-chain ในปัจจุบันได้รับการพัฒนาไปที่ไหน? เราอยู่ห่างจากผู้ใช้พันล้านคนถัดไปแค่ไหน?
โปรโตคอลการทำงานร่วมกันแบบ Full-Chain

ส่งต่อชื่อต้นฉบับ:万链互联的关键:全链互操作性协议

คำนำ

ตั้งแต่เริ่มต้น blockchain เต็มไปด้วยความขัดแย้ง เริ่มต้นจากแนวคิด "ระบบการชำระเงินทางอิเล็กทรอนิกส์" ที่เรียบง่าย จากนั้นจึงขยายเป็นแนวคิดเช่น "คอมพิวเตอร์โลก" "การประมวลผลที่รวดเร็ว" และ "เครือข่ายสำหรับเกม/การเงิน" แนวคิดที่แตกต่างกันและความแตกต่างทางเทคนิคเหล่านี้นำไปสู่การสร้างบล็อกเชนที่แตกต่างกันหลายร้อยรายการ เนื่องจากธรรมชาติของการกระจายอำนาจ บล็อกเชนจึงเปรียบเสมือนเกาะปิด ไม่สามารถเชื่อมต่อหรือสื่อสารกับโลกภายนอกได้ ในปัจจุบันนี้ เรื่องราวหลักของบล็อกเชนกำลังก้าวไปสู่การมีหลายชั้น นอกจากเลเยอร์พื้นฐานที่เกิดสิ่งต่าง ๆ (เลเยอร์ 2) แล้ว ยังมีเลเยอร์สำหรับสิ่งอื่น ๆ เช่น ข้อมูลและการทำธุรกรรมการชำระเงิน ความซับซ้อนนี้ทำให้ผู้ใช้ยากขึ้น และโซลูชันแบบเดิมสำหรับการย้ายสินทรัพย์ระหว่างบล็อกเชนก็มีความเสี่ยงมาก

สำหรับผู้ใช้ทั่วไป การย้ายสินทรัพย์ระหว่างบล็อกเชนโดยใช้บริดจ์นั้นซับซ้อนและช้าอยู่แล้ว ยิ่งไปกว่านั้น ยังมีความเสี่ยง เช่น สินทรัพย์ที่เข้ากันไม่ได้ แฮกเกอร์ ค่าธรรมเนียมสูง และเงินไม่เพียงพอในเครือข่ายอื่น การขาดการเชื่อมต่อระหว่างเครือข่ายทำให้ยากสำหรับการใช้บล็อกเชนอย่างกว้างขวาง และทำให้ดูเหมือนเป็นประเทศที่แยกจากกัน และในขณะที่บล็อคเชนจัดการกับปัญหาเหล่านี้ แต่ก็ยังมีการถกเถียงกันไม่รู้จบว่าวิธีแก้ไขปัญหาใดดีที่สุด เนื่องจากบล็อกเชนมีความซับซ้อนและได้รับความนิยมมากขึ้น วิธีการเชื่อมต่อแบบเก่าจึงไม่ดีพออีกต่อไป เราต้องการวิธีใหม่ในการทำให้ทุกอย่างทำงานร่วมกัน เราใช้เวลานานแค่ไหนในการทำให้สิ่งนี้เกิดขึ้น? และเราอยู่ไกลแค่ไหนจากการมีผู้ใช้บล็อกเชนเป็นพันล้านคน?

การทำงานร่วมกันแบบ Full-Chain คืออะไร?

ในอินเทอร์เน็ตแบบเดิม เราแทบจะไม่รู้สึกถึงความแตกแยกในประสบการณ์ของผู้ใช้เลย ตัวอย่างเช่น ในสถานการณ์การชำระเงิน เราสามารถใช้ Alipay หรือ WeChat เพื่อชำระเงินบนเว็บไซต์ต่างๆ ได้ อย่างไรก็ตาม ในโลกของ Web3 มีอุปสรรคโดยธรรมชาติระหว่างเครือข่ายสาธารณะ พูดง่ายๆ ก็คือโปรโตคอลการทำงานร่วมกันแบบ Full-Chain เปรียบเสมือนค้อนทุบทำลายอุปสรรคเหล่านี้ ช่วยให้สามารถถ่ายโอนสินทรัพย์และข้อมูลระหว่างเครือข่ายสาธารณะหลายแห่งได้อย่างราบรื่นผ่านโซลูชันการสื่อสารข้ามเครือข่าย เป้าหมายคือการบรรลุประสบการณ์ที่ราบรื่นใกล้เคียงกับระดับ Web2 ที่กล่าวถึงก่อนหน้านี้ และท้ายที่สุดก็บรรลุเป้าหมายสูงสุดของประสบการณ์ที่ไม่เชื่อเรื่องห่วงโซ่หรือแม้แต่ประสบการณ์ที่มีเจตนาเป็นศูนย์กลาง

การดำเนินการทำงานร่วมกันแบบ Full-Chain เกี่ยวข้องกับความท้าทายที่สำคัญหลายประการ รวมถึงการสื่อสารระหว่างเครือข่ายสัญญาอัจฉริยะที่แตกต่างกันและการถ่ายโอนสินทรัพย์แบบข้ามสายโซ่โดยไม่ต้องใช้วิธีการห่อ เพื่อจัดการกับความท้าทายเหล่านี้ บางโครงการและโปรโตคอลได้เสนอโซลูชันที่เป็นนวัตกรรม เช่น LayerZero และ Wormhole เราจะวิเคราะห์โครงการเหล่านี้เพิ่มเติมในหัวข้อต่อไปนี้ แต่ก่อนหน้านั้น เราต้องเข้าใจความแตกต่างเฉพาะระหว่างสะพานแบบ full-chain และ cross-chain รวมถึงความท้าทายบางประการของวิธี cross-chain และ cross-chain ในปัจจุบัน

มีการเปลี่ยนแปลงอะไรบ้างในห่วงโซ่?

ไม่เหมือนในอดีตที่สินทรัพย์ถูกถ่ายโอนผ่านบริดจ์ของบุคคลที่สามซึ่งกำหนดให้ผู้ใช้ล็อคสินทรัพย์บนห่วงโซ่ต้นทางและชำระค่าธรรมเนียมแก๊ส จากนั้นรออย่างอดทนเพื่อรับสินทรัพย์ที่ห่อบนห่วงโซ่เป้าหมาย โปรโตคอลการทำงานร่วมกันแบบเต็มรูปแบบเป็นกระบวนทัศน์ใหม่ ขยายจากเทคโนโลยีข้ามสายโซ่ ทำหน้าที่เป็นศูนย์กลางการสื่อสาร ส่งข้อมูลทุกอย่างรวมถึงทรัพย์สินผ่านการแลกเปลี่ยนข้อมูล สิ่งนี้ทำให้เกิดการทำงานร่วมกันระหว่างเครือข่ายต่างๆ ดังตัวอย่างหนึ่งของ Sushi ที่บูรณาการกับ Stargate ซึ่งการแลกเปลี่ยนสินทรัพย์ระหว่างห่วงโซ่แหล่งที่มาและเป้าหมายสามารถทำได้อย่างราบรื่นภายใน Sushi สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้ในการทำธุรกรรมข้ามสายโซ่ให้สูงสุด ในอนาคต กรณีการใช้งานที่ฟุ่มเฟือยยิ่งขึ้นอาจเกี่ยวข้องกับการทำงานร่วมกันอย่างราบรื่นระหว่าง DApps ที่แตกต่างกันบนเครือข่ายที่ต่างกัน

การเลือกสามเหลี่ยมและการตรวจสอบสามประเภท

ในโลกของบล็อกเชน มีตัวเลือกให้ทำอยู่เสมอ เช่นเดียวกับเครือข่ายสาธารณะที่มีชื่อเสียงที่สุด “trilemma” ในทำนองเดียวกัน มี trilemma การทำงานร่วมกันสำหรับโซลูชัน cross-chain เนื่องจากข้อจำกัดทางเทคโนโลยีและความปลอดภัย โปรโตคอลข้ามสายโซ่จึงสามารถปรับคุณสมบัติหลักได้เพียงสองในสามคุณสมบัติหลักต่อไปนี้:

  1. ความไม่ไว้วางใจ: โปรโตคอลไม่ได้พึ่งพาเอนทิตีความน่าเชื่อถือแบบรวมศูนย์ใดๆ โดยให้ระดับความปลอดภัยที่คล้ายกับบล็อกเชนพื้นฐาน ผู้ใช้และผู้เข้าร่วมสามารถมั่นใจในความปลอดภัยและการดำเนินการธุรกรรมที่เหมาะสมโดยไม่ต้องเชื่อถือคนกลางหรือบุคคลที่สาม

  2. ความสามารถในการขยาย: โปรโตคอลสามารถปรับให้เข้ากับแพลตฟอร์มหรือเครือข่ายบล็อคเชนได้อย่างง่ายดาย โดยไม่คำนึงถึงสถาปัตยกรรมทางเทคนิคหรือกฎเกณฑ์เฉพาะ สิ่งนี้ทำให้โซลูชันการทำงานร่วมกันสามารถรองรับระบบนิเวศบล็อคเชนที่หลากหลาย ไม่ใช่แค่เครือข่ายเฉพาะ

  3. ลักษณะทั่วไป: โปรโตคอลสามารถจัดการข้อมูลข้ามโดเมนหรือการโอนสินทรัพย์ทุกประเภท ไม่จำกัดเฉพาะประเภทธุรกรรมหรือสินทรัพย์เฉพาะ ซึ่งหมายความว่าบล็อกเชนที่แตกต่างกันสามารถแลกเปลี่ยนข้อมูลและค่าประเภทต่างๆ ได้ รวมถึงแต่ไม่จำกัดเพียงสกุลเงินดิจิทัล การเรียกสัญญาอัจฉริยะ และข้อมูลที่กำหนดเองอื่น ๆ

โดยทั่วไปแล้ว สะพานข้ามสายโซ่ในช่วงแรกๆ จะถูกแบ่งตามการจำแนกประเภทของ Vitalik Buterin ออกเป็นเทคโนโลยีสายโซ่ข้ามสามประเภท: Hash Time Lock, Witness Verification และ Relay Verification (Light Client Verification) อย่างไรก็ตาม ตามที่ Arjun Bhuptani ผู้ก่อตั้ง Connext กล่าวไว้ โซลูชันข้ามสายโซ่ยังสามารถแบ่งออกเป็น Natively Verified (Trustlessness + Extensibility), Externally Verified (Extensibility + Generalizability) และ Locally Verified (Trustlessness + Generalizability) วิธีการตรวจสอบเหล่านี้อิงตามโมเดลความน่าเชื่อถือและการนำไปใช้ทางเทคโนโลยีที่แตกต่างกัน เพื่อตอบสนองข้อกำหนดด้านความปลอดภัยและการทำงานร่วมกันที่หลากหลาย

ได้รับการรับรองโดยกำเนิด:

● บริดจ์ที่ได้รับการตรวจสอบโดยกำเนิดนั้นอาศัยกลไกที่เป็นเอกฉันท์ของเชนต้นทางและปลายทางเพื่อตรวจสอบความถูกต้องของธุรกรรมโดยตรง วิธีการนี้ไม่จำเป็นต้องมีชั้นการยืนยันหรือตัวกลางเพิ่มเติม ตัวอย่างเช่น สะพานบางแห่งอาจใช้สัญญาอัจฉริยะเพื่อสร้างตรรกะการตรวจสอบโดยตรงระหว่างสองบล็อกเชน ทำให้เครือข่ายเหล่านี้สามารถยืนยันการทำธุรกรรมผ่านกลไกที่เป็นเอกฉันท์ของตนเอง แม้ว่าวิธีการนี้จะเพิ่มความปลอดภัยโดยการอาศัยกลไกความปลอดภัยโดยธรรมชาติของเครือข่ายที่เข้าร่วม แต่ก็อาจมีความซับซ้อนมากขึ้นในการใช้งานด้านเทคนิค และบล็อกเชนบางรายการไม่สนับสนุนการตรวจสอบความถูกต้องโดยตรง

ยืนยันจากภายนอก:

● บริดจ์ที่ได้รับการตรวจสอบจากภายนอกใช้เครื่องมือตรวจสอบบุคคลที่สามหรือคลัสเตอร์เครื่องมือตรวจสอบเพื่อยืนยันความถูกต้องของธุรกรรม เครื่องมือตรวจสอบเหล่านี้อาจเป็นโหนดอิสระ สมาชิกสมาคม หรือรูปแบบอื่นๆ ของผู้เข้าร่วมที่ทำงานนอกเครือข่ายต้นทางและเป้าหมาย โดยทั่วไปแนวทางนี้เกี่ยวข้องกับการส่งข้อความข้ามสายโซ่และตรรกะการตรวจสอบที่ดำเนินการโดยหน่วยงานภายนอก แทนที่จะประมวลผลโดยตรงจากบล็อกเชนที่เข้าร่วม การตรวจสอบจากภายนอกช่วยให้สามารถทำงานร่วมกันและมีความยืดหยุ่นได้กว้างขึ้น เนื่องจากไม่ได้ถูกจำกัดด้วยเครือข่ายเฉพาะ แต่ยังเพิ่มชั้นของความไว้วางใจและความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นอีกด้วย

ได้รับการยืนยันในท้องถิ่น:

● บริดจ์ที่ได้รับการตรวจสอบภายในเครื่องหมายถึงการตรวจสอบสถานะของห่วงโซ่ต้นทางบนห่วงโซ่เป้าหมายในการโต้ตอบข้ามสายโซ่เพื่อยืนยันธุรกรรมและดำเนินธุรกรรมที่ตามมาภายในเครื่อง วิธีการทั่วไปคือการรันไคลเอ็นต์แบบเบาบนเชนต้นทางในเครื่องเสมือนของเชนเป้าหมาย หรือรันทั้งสองอย่างพร้อมกัน การตรวจสอบดั้งเดิมต้องใช้สมมติฐานของชนกลุ่มน้อยหรือซิงโครนัส โดยต้องมีรีเลย์ที่ซื่อสัตย์อย่างน้อยหนึ่งตัวในคณะกรรมการ (เช่น ชนกลุ่มน้อยที่ซื่อสัตย์) หรือหากคณะกรรมการไม่สามารถทำงานได้อย่างถูกต้อง ผู้ใช้จะต้องส่งธุรกรรมด้วยตนเอง (เช่น สมมติฐานแบบซิงโครนัส) การตรวจสอบแบบเนทีฟเป็นรูปแบบการสื่อสารข้ามสายโซ่ที่ลดความน่าเชื่อถือมากที่สุด แต่ยังมาพร้อมกับต้นทุนที่สูง ความยืดหยุ่นในการพัฒนาต่ำ และเหมาะสำหรับบล็อกเชนที่มีความคล้ายคลึงกันสูงในเครื่องของรัฐ เช่น ระหว่างเครือข่าย Ethereum และ L2 หรือระหว่าง บล็อกเชนที่พัฒนาบนพื้นฐานของ Cosmos SDK

โซลูชั่นประเภทต่างๆ

เนื่องจากเป็นหนึ่งในโครงสร้างพื้นฐานที่สำคัญที่สุดในโลกของ Web3 การออกแบบโซลูชันแบบข้ามสายโซ่จึงเป็นปัญหาที่ยุ่งยากมาโดยตลอด ส่งผลให้มีโซลูชันประเภทต่างๆ เกิดขึ้น จากมุมมองปัจจุบัน โซลูชันเหล่านี้สามารถจำแนกได้เป็นห้าประเภท โดยแต่ละประเภทใช้วิธีการเฉพาะเพื่ออำนวยความสะดวกในการแลกเปลี่ยนสินทรัพย์ การโอน และการเรียกใช้สัญญา [1]

●การแลกเปลี่ยนโทเค็น:

อนุญาตให้ผู้ใช้แลกเปลี่ยนสินทรัพย์บางอย่างบนบล็อคเชนหนึ่งและรับสินทรัพย์ที่เทียบเท่าในเชนอื่น พูลสภาพคล่องสามารถสร้างขึ้นได้บนเครือข่ายที่แตกต่างกันโดยใช้เทคนิค เช่น atomic swaps และ Automated Market Makers (AMM) เพื่ออำนวยความสะดวกในการแลกเปลี่ยนสินทรัพย์ที่แตกต่างกัน

●สะพานสินทรัพย์: วิธีการนี้เกี่ยวข้องกับการล็อกหรือทำลายสินทรัพย์ผ่านสัญญาอัจฉริยะบนห่วงโซ่ต้นทาง และการปลดล็อกหรือสร้างสินทรัพย์ใหม่บนห่วงโซ่เป้าหมายผ่านสัญญาอัจฉริยะที่เกี่ยวข้อง เทคโนโลยีนี้สามารถจัดหมวดหมู่เพิ่มเติมตามวิธีการประมวลผลสินทรัพย์:

○ โมเดลการล็อก/การทำมิ้นท์: สินทรัพย์บนห่วงโซ่ต้นทางถูกล็อค และ "สินทรัพย์ที่เชื่อมโยง" ที่เทียบเท่ากันจะถูกสร้างบนห่วงโซ่เป้าหมาย ในทางกลับกัน เมื่อย้อนกลับการดำเนินการ สินทรัพย์ที่เชื่อมโยงบนห่วงโซ่เป้าหมายจะถูกทำลายเพื่อปลดล็อกสินทรัพย์ดั้งเดิมบนห่วงโซ่ต้นทาง

○ โมเดลเบิร์น/มิ้นท์: สินทรัพย์ในห่วงโซ่ต้นทางจะถูกเบิร์น และจำนวนที่เท่ากันของสินทรัพย์เดียวกันจะถูกสร้างบนห่วงโซ่เป้าหมาย

○ โมเดลการล็อก/ปลดล็อก: เกี่ยวข้องกับการล็อกสินทรัพย์บนห่วงโซ่ต้นทาง จากนั้นปลดล็อกสินทรัพย์ที่เทียบเท่าในกลุ่มสภาพคล่องบนห่วงโซ่เป้าหมาย สะพานสินทรัพย์ประเภทนี้มักจะดึงดูดสภาพคล่องโดยการให้สิ่งจูงใจ เช่น ส่วนแบ่งรายได้

●การชำระเงินแบบเนทีฟ: อนุญาตให้แอปพลิเคชันในห่วงโซ่ต้นทางทริกเกอร์การดำเนินการชำระเงินโดยใช้เนื้อหาดั้งเดิมในห่วงโซ่เป้าหมาย การชำระเงินข้ามเครือข่ายสามารถทริกเกอร์ได้โดยอิงตามข้อมูลจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง วิธีการนี้ใช้สำหรับการชำระเงินเป็นหลักและอาจอิงตามข้อมูลบล็อกเชนหรือเหตุการณ์ภายนอก

●การทำงานร่วมกันของสัญญาอัจฉริยะ: ช่วยให้สัญญาอัจฉริยะบนห่วงโซ่ต้นทางเรียกใช้ฟังก์ชันของสัญญาอัจฉริยะบนห่วงโซ่เป้าหมายโดยอิงตามข้อมูลในเครื่อง อำนวยความสะดวกให้กับแอปพลิเคชันข้ามสายโซ่ที่ซับซ้อน รวมถึงการแลกเปลี่ยนสินทรัพย์และการดำเนินการเชื่อมโยง

●Programmable Bridges: นี่คือโซลูชันการทำงานร่วมกันขั้นสูงที่รวมเอาการเชื่อมโยงสินทรัพย์และความสามารถในการส่งข้อความเข้าด้วยกัน เมื่อสินทรัพย์ถูกถ่ายโอนจากห่วงโซ่ต้นทางไปยังห่วงโซ่เป้าหมาย การเรียกสัญญาจะถูกกระตุ้นทันทีบนห่วงโซ่เป้าหมาย ทำให้สามารถใช้งานฟังก์ชันข้ามห่วงโซ่ต่างๆ เช่น การปักหลัก การแลกเปลี่ยนสินทรัพย์ หรือการจัดเก็บสินทรัพย์ในสัญญาอัจฉริยะบนห่วงโซ่เป้าหมาย

เลเยอร์ศูนย์

Layer Zero เป็นหนึ่งในโครงการที่มีชื่อเสียงที่สุดในโลกของโปรโตคอลการทำงานร่วมกันแบบห่วงโซ่เต็มรูปแบบ ได้รับความสนใจอย่างมากจากบริษัททุน crypto ชั้นนำ เช่น a16z, Sequoia Capital, Coinbase Ventures, Binance Labs และ Multicoin Capital ทำให้เกิด มีมูลค่ารวมทั้งสิ้น 315 ล้านดอลลาร์จากการระดมทุนสามรอบ นอกเหนือจากความน่าดึงดูดโดยธรรมชาติของโครงการแล้ว ยังเห็นได้ชัดว่าภาคส่วนห่วงโซ่เต็มรูปแบบยังดำรงตำแหน่งสำคัญในสายตาของนักลงทุนระดับสูง นอกเหนือจากรางวัลและอคติเหล่านี้แล้ว มาวิเคราะห์ว่าสถาปัตยกรรมของ Layer Zero มีศักยภาพในการเชื่อมโยงห่วงโซ่ทั้งหมดหรือไม่

การสื่อสารข้ามสายโซ่ที่ไร้ความน่าเชื่อถือ: ดังที่ได้กล่าวไว้ข้างต้น โดยทั่วไปแล้ว โซลูชันสะพานข้ามสายโซ่กระแสหลักมักจะใช้การตรวจสอบความถูกต้องจากภายนอกอย่างแท้จริง อย่างไรก็ตาม เนื่องจากความไว้วางใจได้เปลี่ยนไปเป็นการตรวจสอบความถูกต้องแบบออฟไลน์ การรักษาความปลอดภัยจึงถูกบุกรุกอย่างมาก (บริดจ์ที่มีลายเซ็นหลายลายเซ็นจำนวนมากล้มเหลวเนื่องจากเหตุผลนี้ เนื่องจากแฮกเกอร์จำเป็นต้องกำหนดเป้าหมายเฉพาะที่ที่สินทรัพย์ถูกเก็บไว้) ในทางตรงกันข้าม Layer Zero แปลงสถาปัตยกรรมการตรวจสอบความถูกต้องเป็นสองเอนทิตีอิสระ - ออราเคิลและรีเลย์ - เพื่อแก้ไขข้อบกพร่องของการตรวจสอบภายนอกในลักษณะที่ง่ายที่สุดเท่าที่จะเป็นไปได้ ความเป็นอิสระระหว่างทั้งสองในทางทฤษฎีควรทำให้เกิดสภาพแวดล้อมการสื่อสารข้ามสายโซ่ที่ปลอดภัยและไว้วางใจได้อย่างสมบูรณ์ อย่างไรก็ตาม ปัญหาดังกล่าวเกิดขึ้นเมื่อแฮกเกอร์ยังคงสามารถกำหนดเป้าหมายไปยังออราเคิลและส่งต่อกิจกรรมที่เป็นอันตรายได้ นอกจากนี้ยังมีความเป็นไปได้ที่จะมีการสมรู้ร่วมคิดระหว่าง oracles และรีเลย์อีกด้วย ดังนั้นสิ่งที่เรียกว่าการสื่อสารข้ามสายโซ่ที่ไม่น่าเชื่อถือของ Layer Zero ในเวอร์ชัน V1 ดูเหมือนว่าจะยังคงมีข้อบกพร่องเชิงตรรกะอยู่มากมาย อย่างไรก็ตาม ในเวอร์ชัน V2 การแนะนำเครือข่ายการตรวจสอบแบบกระจายอำนาจ (DVN) มีเป้าหมายเพื่อปรับปรุงวิธีการตรวจสอบ ซึ่งเราจะหารือในภายหลัง

Layer Zero Endpoints: Layer Zero endpoints เป็นองค์ประกอบที่สำคัญของการทำงานของโปรโตคอลทั้งหมด แม้ว่าใน V1, oracles และรีเลย์ และใน V2, DVN จะรับผิดชอบหลักในการตรวจสอบข้อความและมาตรการต่อต้านการฉ้อโกง แต่จุดสิ้นสุดคือสัญญาอัจฉริยะที่ช่วยให้สามารถแลกเปลี่ยนข้อความจริงระหว่างสภาพแวดล้อมภายในเครื่องของสองบล็อกเชน อุปกรณ์ปลายทางแต่ละจุดบนบล็อกเชนที่เข้าร่วมประกอบด้วยสี่โมดูล: Communicator, Validator, Network และ Libraries สามโมดูลแรกเปิดใช้งานฟังก์ชันการทำงานหลักของโปรโตคอล ในขณะที่โมดูล Libraries ช่วยให้นักพัฒนาสามารถขยายฟังก์ชันการทำงานหลัก และเพิ่มฟังก์ชันแบบกำหนดเองเฉพาะบล็อกเชน ไลบรารีแบบกำหนดเองเหล่านี้ช่วยให้ Layer Zero สามารถปรับเข้ากับบล็อกเชนที่หลากหลายด้วยสถาปัตยกรรมและสภาพแวดล้อมเครื่องเสมือนที่แตกต่างกัน ตัวอย่างเช่น Layer Zero สามารถรองรับทั้งเครือข่ายที่เข้ากันได้กับ EVM และไม่ใช่ EVM

หลักการทำงาน: แกนระบบการสื่อสารของ Layer Zero อาศัยจุดสิ้นสุด ซึ่งผ่านโมดูลสามโมดูลแรกที่กล่าวถึงข้างต้น จะสร้างโครงสร้างพื้นฐานพื้นฐานสำหรับการส่งข้อความข้ามสายโซ่ กระบวนการเริ่มต้นด้วยแอปพลิเคชันบนบล็อกเชนเดียว (Chain A) ส่งข้อความที่เกี่ยวข้องกับการส่งรายละเอียดธุรกรรม ตัวระบุลูกโซ่เป้าหมาย เพย์โหลด และข้อมูลการชำระเงินไปยังผู้สื่อสาร เครื่องมือสื่อสารจะรวบรวมข้อมูลนี้ลงในแพ็กเก็ตและส่งต่อพร้อมกับข้อมูลอื่น ๆ ไปยังเครื่องมือตรวจสอบ ณ จุดนี้ เครื่องมือตรวจสอบความถูกต้องจะร่วมมือกับเครือข่ายเพื่อเริ่มต้นการถ่ายโอนส่วนหัวบล็อกของ Chain A ไปยังห่วงโซ่เป้าหมาย (Chain B) ในขณะเดียวกันก็สั่งให้รีเลย์ดึงข้อมูลการพิสูจน์การทำธุรกรรมล่วงหน้าเพื่อให้แน่ใจว่าธุรกรรมมีความถูกต้อง ออราเคิลและรีเลย์มีหน้าที่รับผิดชอบในการเรียกข้อมูลส่วนหัวของบล็อกและการพิสูจน์ธุรกรรม ซึ่งจากนั้นจะถูกถ่ายโอนไปยังสัญญาเครือข่ายของ Chain B ซึ่งจะส่งแฮชของบล็อกไปยังเครื่องมือตรวจสอบความถูกต้อง หลังจากตรวจสอบว่าแพ็กเก็ตที่รีเลย์จัดเตรียมไว้และการพิสูจน์ธุรกรรมนั้นถูกต้อง เครื่องมือตรวจสอบจะส่งต่อข้อความไปยังเครื่องมือสื่อสารของ Chain B ในที่สุด สัญญาอัจฉริยะจะส่งข้อความไปยังแอปพลิเคชันเป้าหมายบน Chain B ซึ่งจะทำให้กระบวนการสื่อสารข้ามสายโซ่ทั้งหมดเสร็จสมบูรณ์

ใน Layer Zero V2 ออราเคิลจะถูกแทนที่ด้วย Decentralized Validation Networks (DVN) เพื่อแก้ไขปัญหาที่ถูกวิพากษ์วิจารณ์จากหน่วยงานนอกเครือข่ายแบบรวมศูนย์และความไม่มั่นคง ในขณะเดียวกัน รีเลย์จะถูกแทนที่ด้วยผู้ดำเนินการ ซึ่งมีบทบาทจำกัดอยู่ที่การดำเนินการธุรกรรมเท่านั้น โดยไม่ต้องรับผิดชอบในการตรวจสอบความถูกต้อง

ความเป็นโมดูลและความสามารถในการปรับขนาด: นักพัฒนาสามารถขยายฟังก์ชันการทำงานหลักของ Layer Zero บนบล็อกเชนได้โดยใช้โมดูล Libraries ซึ่งเป็นส่วนหนึ่งของชุดสัญญาอัจฉริยะของโปรโตคอล ไลบรารีอนุญาตให้มีการนำคุณสมบัติใหม่ไปใช้ในรูปแบบเฉพาะของบล็อกเชน โดยไม่ต้องแก้ไขโค้ดหลักของ Layer Zero โปรโตคอลสามารถปรับขนาดได้สูงเนื่องจากใช้การตั้งค่าข้อความแบบน้ำหนักเบาสำหรับการสื่อสารข้ามสายโซ่

ประสบการณ์ผู้ใช้ที่เรียบง่าย: คุณลักษณะสำคัญของ Layer Zero คือความเป็นมิตรต่อผู้ใช้ เมื่อใช้โปรโตคอลสำหรับการดำเนินการข้ามสายโซ่ ธุรกรรมสามารถดำเนินการเป็นธุรกรรมเดียว โดยไม่ต้องมีขั้นตอนการห่อโทเค็นและแกะออกซึ่งโดยทั่วไปจะเกี่ยวข้องกับการถ่ายโอนสินทรัพย์สะพานเข้ารหัสลับแบบดั้งเดิม ดังนั้นประสบการณ์ผู้ใช้จึงคล้ายกับการแลกเปลี่ยนโทเค็นหรือการถ่ายโอนในห่วงโซ่เดียวกัน

การสแกนเลเยอร์ศูนย์: เนื่องจาก Layer Zero รองรับเครือข่ายสาธารณะเกือบ 50 แห่งและโซลูชันเลเยอร์ 2 การติดตามกิจกรรมข้อความบน Layer Zero จึงไม่ใช่เรื่องง่าย นี่คือจุดที่ Layer Zero Scan มีประโยชน์ แอปพลิเคชันเบราว์เซอร์ข้ามเครือข่ายนี้ช่วยให้ผู้ใช้สามารถดูการแลกเปลี่ยนข้อความโปรโตคอลทั้งหมดในเครือข่ายที่เข้าร่วม เบราว์เซอร์อนุญาตให้ผู้ใช้ดูกิจกรรมข้อความตามห่วงโซ่ต้นทางและห่วงโซ่เป้าหมายแยกกัน ผู้ใช้ยังสามารถสำรวจกิจกรรมการทำธุรกรรมสำหรับแต่ละ DApp โดยใช้ Layer Zero

Omnichain Fungible Tokens (OFT): มาตรฐาน OFT (Omnichain Fungible Token) ช่วยให้นักพัฒนาสามารถสร้างโทเค็นที่มีฟังก์ชันการทำงานระดับเนทิฟผ่านหลายเชนได้ มาตรฐาน OFT เกี่ยวข้องกับการเบิร์นโทเค็นบนเชนเดียวในขณะที่สร้างสำเนาโทเค็นบนเชนเป้าหมาย ในขั้นต้น มาตรฐานโทเค็น OFT ดั้งเดิมสามารถใช้ได้กับเชนที่เข้ากันได้กับ EVM เท่านั้น Layer Zero ได้ขยายมาตรฐานนี้

รูหนอน

เช่นเดียวกับ Layer Zero Wormhole เป็นผู้มีส่วนร่วมในการแข่งขันโปรโตคอลแบบ full-chain และเพิ่งเริ่มแสดงศักยภาพในกิจกรรม airdrop โปรโตคอลนี้เปิดตัวครั้งแรกในเดือนตุลาคม 2020 และได้เปลี่ยนจากเวอร์ชัน V1 ของโทเค็นบริดจ์แบบสองทิศทางไปเป็นการสร้างแอปพลิเคชันข้ามเชนแบบเนทีฟที่ครอบคลุมหลายเชน เหตุการณ์ที่โดดเด่นที่สุดอย่างหนึ่งในช่วงแรก ๆ ของโปรโตคอลคือเหตุการณ์การแฮ็กเมื่อวันที่ 3 กุมภาพันธ์ 2022 ซึ่ง Wormhole ประสบกับการโจมตีส่งผลให้มีการขโมย ETH มูลค่า 360 ล้านดอลลาร์ อย่างไรก็ตาม Wormhole สามารถกู้คืนเงินทุนได้ภายในเวลาไม่ถึง 24 ชั่วโมง (ไม่ทราบแหล่งที่มา) และล่าสุดได้ประกาศรอบการจัดหาเงินทุนมูลค่า 225 ล้านดอลลาร์ Wormhole มีเวทย์มนตร์อะไรที่สามารถดึงดูดความโปรดปรานจากเมืองหลวงได้

การกำหนดเป้าหมายที่แม่นยำ: เป้าหมายของ Wormhole ไม่ได้มุ่งเน้นไปที่เครือข่ายที่ใช้ EVM เป็นหลัก แต่จะเน้นไปที่เครือข่ายที่ไม่ใช่ EVM Wormhole เป็นโปรโตคอล full-chain หลักเพียงตัวเดียวที่รองรับ chain ที่ต่างกัน เช่น Solana และ Move-based chain (APT, SUI) ด้วยการเติบโตอย่างต่อเนื่องและการเพิ่มขึ้นอย่างรวดเร็วของระบบนิเวศเหล่านี้ ความโดดเด่นของ Wormhole จึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้

หลักการทำงาน: แกนหลักของ Wormhole คือโปรโตคอลข้ามสายโซ่ Verifiable Action Approval (VAA) และโหนด Guardian 19 ตัว (Wormhole เลือกสถาบันที่มีชื่อเสียงเป็นโหนดผู้พิทักษ์ ซึ่งมักถูกวิพากษ์วิจารณ์) โดยจะแปลงคำขอเป็น VAA สำหรับการดำเนินการข้ามสายโซ่ให้เสร็จสิ้นผ่าน Wormhole Core Contract ในแต่ละสายโซ่ กระบวนการเฉพาะมีดังนี้:

  1. การเกิดขึ้นของเหตุการณ์และการสร้างข้อความ: เหตุการณ์เฉพาะที่เกิดขึ้นในห่วงโซ่ต้นทาง (เช่น คำขอโอนสินทรัพย์) จะถูกบันทึกและสรุปไว้ในข้อความ ข้อความนี้ให้รายละเอียดเกี่ยวกับเหตุการณ์และการดำเนินการที่จะดำเนินการ

  2. การตรวจสอบและการลงนาม Guardian Node: โหนด Guardian 19 โหนดในเครือข่าย Wormhole มีหน้าที่ตรวจสอบเหตุการณ์ข้ามเครือข่าย เมื่อโหนดเหล่านี้ตรวจพบเหตุการณ์ในห่วงโซ่ต้นทาง โหนดเหล่านี้จะตรวจสอบข้อมูลเหตุการณ์ เมื่อตรวจสอบแล้ว แต่ละโหนด Guardian จะลงนามข้อความด้วยคีย์ส่วนตัว ซึ่งระบุการตรวจสอบและการอนุมัติเหตุการณ์ (ต้องมีข้อตกลงจากสองในสามของโหนด)

  3. การสร้างการอนุมัติการดำเนินการที่ตรวจสอบได้ (VAA): เมื่อโหนด Guardian ในจำนวนที่เพียงพอลงนามในข้อความ ลายเซ็นจะถูกรวบรวมและบรรจุลงใน VAA VAA เป็นการอนุมัติที่ตรวจสอบได้ของเหตุการณ์ที่เกิดขึ้นและคำขอข้ามสายโซ่ ซึ่งมีข้อมูลโดยละเอียดเกี่ยวกับเหตุการณ์ดั้งเดิมและลายเซ็นจากโหนด Guardian

  4. การส่งข้อมูลแบบ Cross-Chain ของ VAA: จากนั้น VAA จะถูกส่งไปยังห่วงโซ่เป้าหมาย ในห่วงโซ่เป้าหมาย Wormhole Core Contract จะตรวจสอบความถูกต้องของ VAA ซึ่งรวมถึงการตรวจสอบลายเซ็นโหนด Guardian ใน VAA เพื่อให้แน่ใจว่าสร้างขึ้นโดยโหนดที่เชื่อถือได้ และข้อความไม่ได้รับการแก้ไข

  5. การดำเนินการของการดำเนินการข้ามสายโซ่: เมื่อสัญญา Wormhole บนห่วงโซ่เป้าหมายตรวจสอบความถูกต้องของ VAA แล้ว จะดำเนินการดำเนินการที่เกี่ยวข้องตามคำแนะนำใน VAA ซึ่งอาจรวมถึงการสร้างโทเค็นใหม่ การโอนสินทรัพย์ การดำเนินการเรียกสัญญาอัจฉริยะ หรือการดำเนินการที่กำหนดเองอื่นๆ ด้วยวิธีนี้ เหตุการณ์ในห่วงโซ่ต้นทางสามารถกระตุ้นให้เกิดปฏิกิริยาที่สอดคล้องกันบนห่วงโซ่เป้าหมายได้

โมดูลความปลอดภัย: Wormhole กำลังพัฒนาคุณสมบัติความปลอดภัยภายในหลักสามประการ: การควบคุมดูแล การบัญชี และการปิดระบบฉุกเฉิน ทั้งหมดนี้อยู่ในสภาพแวดล้อมสาธารณะเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการนำไปใช้ในท้ายที่สุด คุณสมบัติเหล่านี้กำลังรอการพัฒนาและการนำไปใช้โดยผู้ปกครองให้เสร็จสิ้น [2]

  1. การควบคุมดูแล: ฟังก์ชั่นนี้ถูกใช้งานในระดับการ์เดี้ยน/ออราเคิล ช่วยให้การ์เดี้ยนสามารถตรวจสอบการไหลของค่าบนห่วงโซ่ที่ได้รับการควบคุมใดๆ ภายในกรอบเวลาที่กำหนด ผู้ปกครองจะกำหนดขีดจำกัดการไหลที่ยอมรับได้สำหรับแต่ละเชน เมื่อเกินขีดจำกัดนี้ การไหลของสินทรัพย์ส่วนเกินจะถูกบล็อก

  2. การบัญชี: ฟังก์ชันนี้ถูกใช้งานโดยผู้ปกครองหรือ oracles ซึ่งดูแลบล็อคเชนของตัวเอง (หรือที่เรียกว่า wormchain) เป็นบัญชีแยกประเภทแบบข้ามเชนระหว่างเชนต่างๆ บัญชีแยกประเภทนี้ไม่เพียงแต่ทำให้ผู้ปกครองเป็นผู้ตรวจสอบความถูกต้องแบบออนไลน์เท่านั้น แต่ยังทำหน้าที่เป็นปลั๊กอินทางบัญชีอีกด้วย ผู้ปกครองสามารถปฏิเสธธุรกรรมข้ามสายโซ่ได้ โดยที่สายโซ่เดิมมีเงินทุนไม่เพียงพอ (การตรวจสอบนี้ไม่ขึ้นอยู่กับตรรกะของสัญญาอัจฉริยะ)

  3. การปิดระบบ: ฟังก์ชันนี้ถูกใช้งานบนเชนและอนุญาตให้ผู้ปกครองระงับการไหลของสินทรัพย์บนบริดจ์ผ่านความเห็นพ้องต้องกัน เมื่อตรวจพบภัยคุกคามที่อาจเกิดขึ้นกับบริดจ์ข้ามเชน การใช้งานปัจจุบันถูกนำไปใช้ผ่านการเรียกฟังก์ชันออนไลน์

การบูรณาการอย่างรวดเร็ว: ผลิตภัณฑ์ Connect ของ Wormhole มอบเครื่องมือเชื่อมต่ออย่างง่ายสำหรับแอปพลิเคชันที่สามารถรวมโปรโตคอล Wormhole เพื่อให้ได้ฟังก์ชันการทำงานแบบข้ามสายโซ่ด้วยโค้ดเพียงไม่กี่บรรทัด หน้าที่หลักของ Connect คือการให้ชุดเครื่องมือบูรณาการที่เรียบง่ายแก่นักพัฒนา ช่วยให้นักพัฒนาสามารถรวมฟังก์ชันการห่อหุ้มและการเชื่อมโยงสินทรัพย์ดั้งเดิมของ Wormhole เข้ากับแอปพลิเคชันของตนเองโดยใช้โค้ดเพียงไม่กี่บรรทัด ตัวอย่างเช่น ตลาด NFT ต้องการเชื่อมโยง NFT จาก Ethereum ไปยัง Solana การใช้ Connect ทำให้ Marketplace สามารถมอบเครื่องมือเชื่อมต่อที่ง่ายและรวดเร็วภายในแอปให้กับผู้ใช้ ช่วยให้ผู้ใช้สามารถย้าย NFT ระหว่างสองเชนได้อย่างอิสระ

การส่งข้อความ:ในระบบนิเวศบล็อกเชนที่หลากหลาย การส่งข้อความกลายเป็นข้อกำหนดหลัก ผลิตภัณฑ์ Messaging ของ Wormhole มอบโซลูชันแบบกระจายอำนาจที่ช่วยให้เครือข่ายบล็อกเชนต่างๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างปลอดภัยและง่ายดาย ฟังก์ชันหลักของ Messaging คือการถ่ายโอนข้อมูลข้ามสายโซ่ และมีวิธีการบูรณาการที่เรียบง่ายเพื่อเร่งการเติบโตของผู้ใช้และสภาพคล่อง และมีความปลอดภัยและการกระจายอำนาจในระดับสูง ตัวอย่างเช่น สมมติว่าโปรเจ็กต์ DeFi ทำงานบน Ethereum แต่ต้องการโต้ตอบกับโปรเจ็กต์อื่นบน Solana ทั้งสองโครงการสามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างง่ายดายผ่าน Wormhole's Messaging โดยไม่ต้องผ่านขั้นตอนตัวกลางที่ซับซ้อนหรือการแทรกแซงจากบุคคลที่สาม

กรอบงาน NTT: NTT Framework (Native Token Transfers) มอบโซลูชันที่เป็นนวัตกรรมและครอบคลุมสำหรับการถ่ายโอนโทเค็นดั้งเดิมและ NFT ข้ามบล็อกเชนผ่าน Wormhole NTT อนุญาตให้โทเค็นรักษาคุณสมบัติโดยธรรมชาติในระหว่างการถ่ายโอนข้ามเชน และรองรับการถ่ายโอนโทเค็นข้ามเชนโดยตรงโดยไม่ต้องผ่านแหล่งรวมสภาพคล่อง ดังนั้นจึงหลีกเลี่ยงค่าธรรมเนียม LP, การคลาดเคลื่อนหรือความเสี่ยง MEV นอกเหนือจากการบูรณาการเข้ากับสัญญาโทเค็นหรือกระบวนการกำกับดูแลมาตรฐานและโปรโตคอลแล้ว ทีมงานโครงการยังสามารถรักษาความเป็นเจ้าของ สิทธิ์การอัปเกรด และความสามารถในการปรับแต่งโทเค็นของตนได้

บทสรุป

แม้ว่าโปรโตคอลการทำงานร่วมกันแบบเต็มรูปแบบยังอยู่ในช่วงเริ่มต้นและเผชิญกับความเสี่ยงด้านความปลอดภัยและการรวมศูนย์ในกระบวนการใช้งานโดยรวม ประสบการณ์ของผู้ใช้ก็ไม่สามารถเปรียบเทียบกับระบบนิเวศอินเทอร์เน็ตของ Web2 ได้ อย่างไรก็ตาม เมื่อเปรียบเทียบกับเทคโนโลยีสะพานข้ามโซ่ในยุคแรกๆ โซลูชันในปัจจุบันมีความก้าวหน้าอย่างมาก ในระยะยาว โปรโตคอลการทำงานร่วมกันแบบ full-chain เป็นตัวแทนของเรื่องราวที่ยิ่งใหญ่ของการบูรณาการเครือข่ายที่แยกออกจากกันนับพันรายการ โดยเฉพาะอย่างยิ่งในยุคโมดูลาร์ที่ไล่ตามความเร็วและความคุ้มค่าสูงสุด โปรโตคอลแบบห่วงโซ่เต็มรูปแบบมีบทบาทสำคัญในการเชื่อมโยงอดีตและอนาคตอย่างไม่ต้องสงสัย และเป็นสนามแข่งที่เราต้องให้ความสำคัญ

ข้อสงวนสิทธิ์:

  1. บทความนี้พิมพ์ซ้ำจาก [TechFlow Deep Wave] *ส่งต่อชื่อต้นฉบับ'万链互联的关键:全链互操作性协议' ลิขสิทธิ์ทั้งหมดเป็นของผู้แต่งต้นฉบับ [YBB Capital Researcher Zeke] หากมีการคัดค้านการพิมพ์ซ้ำนี้ โปรดติดต่อทีมงาน Gate Learn แล้วพวกเขาจะจัดการโดยเร็วที่สุด
  2. การปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่ถือเป็นคำแนะนำในการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่นดำเนินการโดยทีมงาน Gate Learn เว้นแต่จะกล่าวถึง ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่แปลแล้ว

โปรโตคอลการทำงานร่วมกันแบบ Full-Chain

ขั้นสูงMar 18, 2024
บทความนี้จะแนะนำการทำงานร่วมกันแบบ Full-Chain เป็นหลัก ในขณะที่การพัฒนาแบบขนานแบบหลายห่วงโซ่และหลายชั้นทวีความรุนแรงมากขึ้น สะพานข้ามโซ่แบบเดิมก็ไม่สามารถตอบสนองความต้องการของอุตสาหกรรมได้อีกต่อไป และความต้องการของ Web3 สำหรับการเชื่อมต่อโครงข่ายแบบเต็มรูปแบบก็กำลังใกล้เข้ามา แล้วโปรโตคอลการทำงานร่วมกันแบบ full-chain ในปัจจุบันได้รับการพัฒนาไปที่ไหน? เราอยู่ห่างจากผู้ใช้พันล้านคนถัดไปแค่ไหน?
โปรโตคอลการทำงานร่วมกันแบบ Full-Chain

ส่งต่อชื่อต้นฉบับ:万链互联的关键:全链互操作性协议

คำนำ

ตั้งแต่เริ่มต้น blockchain เต็มไปด้วยความขัดแย้ง เริ่มต้นจากแนวคิด "ระบบการชำระเงินทางอิเล็กทรอนิกส์" ที่เรียบง่าย จากนั้นจึงขยายเป็นแนวคิดเช่น "คอมพิวเตอร์โลก" "การประมวลผลที่รวดเร็ว" และ "เครือข่ายสำหรับเกม/การเงิน" แนวคิดที่แตกต่างกันและความแตกต่างทางเทคนิคเหล่านี้นำไปสู่การสร้างบล็อกเชนที่แตกต่างกันหลายร้อยรายการ เนื่องจากธรรมชาติของการกระจายอำนาจ บล็อกเชนจึงเปรียบเสมือนเกาะปิด ไม่สามารถเชื่อมต่อหรือสื่อสารกับโลกภายนอกได้ ในปัจจุบันนี้ เรื่องราวหลักของบล็อกเชนกำลังก้าวไปสู่การมีหลายชั้น นอกจากเลเยอร์พื้นฐานที่เกิดสิ่งต่าง ๆ (เลเยอร์ 2) แล้ว ยังมีเลเยอร์สำหรับสิ่งอื่น ๆ เช่น ข้อมูลและการทำธุรกรรมการชำระเงิน ความซับซ้อนนี้ทำให้ผู้ใช้ยากขึ้น และโซลูชันแบบเดิมสำหรับการย้ายสินทรัพย์ระหว่างบล็อกเชนก็มีความเสี่ยงมาก

สำหรับผู้ใช้ทั่วไป การย้ายสินทรัพย์ระหว่างบล็อกเชนโดยใช้บริดจ์นั้นซับซ้อนและช้าอยู่แล้ว ยิ่งไปกว่านั้น ยังมีความเสี่ยง เช่น สินทรัพย์ที่เข้ากันไม่ได้ แฮกเกอร์ ค่าธรรมเนียมสูง และเงินไม่เพียงพอในเครือข่ายอื่น การขาดการเชื่อมต่อระหว่างเครือข่ายทำให้ยากสำหรับการใช้บล็อกเชนอย่างกว้างขวาง และทำให้ดูเหมือนเป็นประเทศที่แยกจากกัน และในขณะที่บล็อคเชนจัดการกับปัญหาเหล่านี้ แต่ก็ยังมีการถกเถียงกันไม่รู้จบว่าวิธีแก้ไขปัญหาใดดีที่สุด เนื่องจากบล็อกเชนมีความซับซ้อนและได้รับความนิยมมากขึ้น วิธีการเชื่อมต่อแบบเก่าจึงไม่ดีพออีกต่อไป เราต้องการวิธีใหม่ในการทำให้ทุกอย่างทำงานร่วมกัน เราใช้เวลานานแค่ไหนในการทำให้สิ่งนี้เกิดขึ้น? และเราอยู่ไกลแค่ไหนจากการมีผู้ใช้บล็อกเชนเป็นพันล้านคน?

การทำงานร่วมกันแบบ Full-Chain คืออะไร?

ในอินเทอร์เน็ตแบบเดิม เราแทบจะไม่รู้สึกถึงความแตกแยกในประสบการณ์ของผู้ใช้เลย ตัวอย่างเช่น ในสถานการณ์การชำระเงิน เราสามารถใช้ Alipay หรือ WeChat เพื่อชำระเงินบนเว็บไซต์ต่างๆ ได้ อย่างไรก็ตาม ในโลกของ Web3 มีอุปสรรคโดยธรรมชาติระหว่างเครือข่ายสาธารณะ พูดง่ายๆ ก็คือโปรโตคอลการทำงานร่วมกันแบบ Full-Chain เปรียบเสมือนค้อนทุบทำลายอุปสรรคเหล่านี้ ช่วยให้สามารถถ่ายโอนสินทรัพย์และข้อมูลระหว่างเครือข่ายสาธารณะหลายแห่งได้อย่างราบรื่นผ่านโซลูชันการสื่อสารข้ามเครือข่าย เป้าหมายคือการบรรลุประสบการณ์ที่ราบรื่นใกล้เคียงกับระดับ Web2 ที่กล่าวถึงก่อนหน้านี้ และท้ายที่สุดก็บรรลุเป้าหมายสูงสุดของประสบการณ์ที่ไม่เชื่อเรื่องห่วงโซ่หรือแม้แต่ประสบการณ์ที่มีเจตนาเป็นศูนย์กลาง

การดำเนินการทำงานร่วมกันแบบ Full-Chain เกี่ยวข้องกับความท้าทายที่สำคัญหลายประการ รวมถึงการสื่อสารระหว่างเครือข่ายสัญญาอัจฉริยะที่แตกต่างกันและการถ่ายโอนสินทรัพย์แบบข้ามสายโซ่โดยไม่ต้องใช้วิธีการห่อ เพื่อจัดการกับความท้าทายเหล่านี้ บางโครงการและโปรโตคอลได้เสนอโซลูชันที่เป็นนวัตกรรม เช่น LayerZero และ Wormhole เราจะวิเคราะห์โครงการเหล่านี้เพิ่มเติมในหัวข้อต่อไปนี้ แต่ก่อนหน้านั้น เราต้องเข้าใจความแตกต่างเฉพาะระหว่างสะพานแบบ full-chain และ cross-chain รวมถึงความท้าทายบางประการของวิธี cross-chain และ cross-chain ในปัจจุบัน

มีการเปลี่ยนแปลงอะไรบ้างในห่วงโซ่?

ไม่เหมือนในอดีตที่สินทรัพย์ถูกถ่ายโอนผ่านบริดจ์ของบุคคลที่สามซึ่งกำหนดให้ผู้ใช้ล็อคสินทรัพย์บนห่วงโซ่ต้นทางและชำระค่าธรรมเนียมแก๊ส จากนั้นรออย่างอดทนเพื่อรับสินทรัพย์ที่ห่อบนห่วงโซ่เป้าหมาย โปรโตคอลการทำงานร่วมกันแบบเต็มรูปแบบเป็นกระบวนทัศน์ใหม่ ขยายจากเทคโนโลยีข้ามสายโซ่ ทำหน้าที่เป็นศูนย์กลางการสื่อสาร ส่งข้อมูลทุกอย่างรวมถึงทรัพย์สินผ่านการแลกเปลี่ยนข้อมูล สิ่งนี้ทำให้เกิดการทำงานร่วมกันระหว่างเครือข่ายต่างๆ ดังตัวอย่างหนึ่งของ Sushi ที่บูรณาการกับ Stargate ซึ่งการแลกเปลี่ยนสินทรัพย์ระหว่างห่วงโซ่แหล่งที่มาและเป้าหมายสามารถทำได้อย่างราบรื่นภายใน Sushi สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้ในการทำธุรกรรมข้ามสายโซ่ให้สูงสุด ในอนาคต กรณีการใช้งานที่ฟุ่มเฟือยยิ่งขึ้นอาจเกี่ยวข้องกับการทำงานร่วมกันอย่างราบรื่นระหว่าง DApps ที่แตกต่างกันบนเครือข่ายที่ต่างกัน

การเลือกสามเหลี่ยมและการตรวจสอบสามประเภท

ในโลกของบล็อกเชน มีตัวเลือกให้ทำอยู่เสมอ เช่นเดียวกับเครือข่ายสาธารณะที่มีชื่อเสียงที่สุด “trilemma” ในทำนองเดียวกัน มี trilemma การทำงานร่วมกันสำหรับโซลูชัน cross-chain เนื่องจากข้อจำกัดทางเทคโนโลยีและความปลอดภัย โปรโตคอลข้ามสายโซ่จึงสามารถปรับคุณสมบัติหลักได้เพียงสองในสามคุณสมบัติหลักต่อไปนี้:

  1. ความไม่ไว้วางใจ: โปรโตคอลไม่ได้พึ่งพาเอนทิตีความน่าเชื่อถือแบบรวมศูนย์ใดๆ โดยให้ระดับความปลอดภัยที่คล้ายกับบล็อกเชนพื้นฐาน ผู้ใช้และผู้เข้าร่วมสามารถมั่นใจในความปลอดภัยและการดำเนินการธุรกรรมที่เหมาะสมโดยไม่ต้องเชื่อถือคนกลางหรือบุคคลที่สาม

  2. ความสามารถในการขยาย: โปรโตคอลสามารถปรับให้เข้ากับแพลตฟอร์มหรือเครือข่ายบล็อคเชนได้อย่างง่ายดาย โดยไม่คำนึงถึงสถาปัตยกรรมทางเทคนิคหรือกฎเกณฑ์เฉพาะ สิ่งนี้ทำให้โซลูชันการทำงานร่วมกันสามารถรองรับระบบนิเวศบล็อคเชนที่หลากหลาย ไม่ใช่แค่เครือข่ายเฉพาะ

  3. ลักษณะทั่วไป: โปรโตคอลสามารถจัดการข้อมูลข้ามโดเมนหรือการโอนสินทรัพย์ทุกประเภท ไม่จำกัดเฉพาะประเภทธุรกรรมหรือสินทรัพย์เฉพาะ ซึ่งหมายความว่าบล็อกเชนที่แตกต่างกันสามารถแลกเปลี่ยนข้อมูลและค่าประเภทต่างๆ ได้ รวมถึงแต่ไม่จำกัดเพียงสกุลเงินดิจิทัล การเรียกสัญญาอัจฉริยะ และข้อมูลที่กำหนดเองอื่น ๆ

โดยทั่วไปแล้ว สะพานข้ามสายโซ่ในช่วงแรกๆ จะถูกแบ่งตามการจำแนกประเภทของ Vitalik Buterin ออกเป็นเทคโนโลยีสายโซ่ข้ามสามประเภท: Hash Time Lock, Witness Verification และ Relay Verification (Light Client Verification) อย่างไรก็ตาม ตามที่ Arjun Bhuptani ผู้ก่อตั้ง Connext กล่าวไว้ โซลูชันข้ามสายโซ่ยังสามารถแบ่งออกเป็น Natively Verified (Trustlessness + Extensibility), Externally Verified (Extensibility + Generalizability) และ Locally Verified (Trustlessness + Generalizability) วิธีการตรวจสอบเหล่านี้อิงตามโมเดลความน่าเชื่อถือและการนำไปใช้ทางเทคโนโลยีที่แตกต่างกัน เพื่อตอบสนองข้อกำหนดด้านความปลอดภัยและการทำงานร่วมกันที่หลากหลาย

ได้รับการรับรองโดยกำเนิด:

● บริดจ์ที่ได้รับการตรวจสอบโดยกำเนิดนั้นอาศัยกลไกที่เป็นเอกฉันท์ของเชนต้นทางและปลายทางเพื่อตรวจสอบความถูกต้องของธุรกรรมโดยตรง วิธีการนี้ไม่จำเป็นต้องมีชั้นการยืนยันหรือตัวกลางเพิ่มเติม ตัวอย่างเช่น สะพานบางแห่งอาจใช้สัญญาอัจฉริยะเพื่อสร้างตรรกะการตรวจสอบโดยตรงระหว่างสองบล็อกเชน ทำให้เครือข่ายเหล่านี้สามารถยืนยันการทำธุรกรรมผ่านกลไกที่เป็นเอกฉันท์ของตนเอง แม้ว่าวิธีการนี้จะเพิ่มความปลอดภัยโดยการอาศัยกลไกความปลอดภัยโดยธรรมชาติของเครือข่ายที่เข้าร่วม แต่ก็อาจมีความซับซ้อนมากขึ้นในการใช้งานด้านเทคนิค และบล็อกเชนบางรายการไม่สนับสนุนการตรวจสอบความถูกต้องโดยตรง

ยืนยันจากภายนอก:

● บริดจ์ที่ได้รับการตรวจสอบจากภายนอกใช้เครื่องมือตรวจสอบบุคคลที่สามหรือคลัสเตอร์เครื่องมือตรวจสอบเพื่อยืนยันความถูกต้องของธุรกรรม เครื่องมือตรวจสอบเหล่านี้อาจเป็นโหนดอิสระ สมาชิกสมาคม หรือรูปแบบอื่นๆ ของผู้เข้าร่วมที่ทำงานนอกเครือข่ายต้นทางและเป้าหมาย โดยทั่วไปแนวทางนี้เกี่ยวข้องกับการส่งข้อความข้ามสายโซ่และตรรกะการตรวจสอบที่ดำเนินการโดยหน่วยงานภายนอก แทนที่จะประมวลผลโดยตรงจากบล็อกเชนที่เข้าร่วม การตรวจสอบจากภายนอกช่วยให้สามารถทำงานร่วมกันและมีความยืดหยุ่นได้กว้างขึ้น เนื่องจากไม่ได้ถูกจำกัดด้วยเครือข่ายเฉพาะ แต่ยังเพิ่มชั้นของความไว้วางใจและความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นอีกด้วย

ได้รับการยืนยันในท้องถิ่น:

● บริดจ์ที่ได้รับการตรวจสอบภายในเครื่องหมายถึงการตรวจสอบสถานะของห่วงโซ่ต้นทางบนห่วงโซ่เป้าหมายในการโต้ตอบข้ามสายโซ่เพื่อยืนยันธุรกรรมและดำเนินธุรกรรมที่ตามมาภายในเครื่อง วิธีการทั่วไปคือการรันไคลเอ็นต์แบบเบาบนเชนต้นทางในเครื่องเสมือนของเชนเป้าหมาย หรือรันทั้งสองอย่างพร้อมกัน การตรวจสอบดั้งเดิมต้องใช้สมมติฐานของชนกลุ่มน้อยหรือซิงโครนัส โดยต้องมีรีเลย์ที่ซื่อสัตย์อย่างน้อยหนึ่งตัวในคณะกรรมการ (เช่น ชนกลุ่มน้อยที่ซื่อสัตย์) หรือหากคณะกรรมการไม่สามารถทำงานได้อย่างถูกต้อง ผู้ใช้จะต้องส่งธุรกรรมด้วยตนเอง (เช่น สมมติฐานแบบซิงโครนัส) การตรวจสอบแบบเนทีฟเป็นรูปแบบการสื่อสารข้ามสายโซ่ที่ลดความน่าเชื่อถือมากที่สุด แต่ยังมาพร้อมกับต้นทุนที่สูง ความยืดหยุ่นในการพัฒนาต่ำ และเหมาะสำหรับบล็อกเชนที่มีความคล้ายคลึงกันสูงในเครื่องของรัฐ เช่น ระหว่างเครือข่าย Ethereum และ L2 หรือระหว่าง บล็อกเชนที่พัฒนาบนพื้นฐานของ Cosmos SDK

โซลูชั่นประเภทต่างๆ

เนื่องจากเป็นหนึ่งในโครงสร้างพื้นฐานที่สำคัญที่สุดในโลกของ Web3 การออกแบบโซลูชันแบบข้ามสายโซ่จึงเป็นปัญหาที่ยุ่งยากมาโดยตลอด ส่งผลให้มีโซลูชันประเภทต่างๆ เกิดขึ้น จากมุมมองปัจจุบัน โซลูชันเหล่านี้สามารถจำแนกได้เป็นห้าประเภท โดยแต่ละประเภทใช้วิธีการเฉพาะเพื่ออำนวยความสะดวกในการแลกเปลี่ยนสินทรัพย์ การโอน และการเรียกใช้สัญญา [1]

●การแลกเปลี่ยนโทเค็น:

อนุญาตให้ผู้ใช้แลกเปลี่ยนสินทรัพย์บางอย่างบนบล็อคเชนหนึ่งและรับสินทรัพย์ที่เทียบเท่าในเชนอื่น พูลสภาพคล่องสามารถสร้างขึ้นได้บนเครือข่ายที่แตกต่างกันโดยใช้เทคนิค เช่น atomic swaps และ Automated Market Makers (AMM) เพื่ออำนวยความสะดวกในการแลกเปลี่ยนสินทรัพย์ที่แตกต่างกัน

●สะพานสินทรัพย์: วิธีการนี้เกี่ยวข้องกับการล็อกหรือทำลายสินทรัพย์ผ่านสัญญาอัจฉริยะบนห่วงโซ่ต้นทาง และการปลดล็อกหรือสร้างสินทรัพย์ใหม่บนห่วงโซ่เป้าหมายผ่านสัญญาอัจฉริยะที่เกี่ยวข้อง เทคโนโลยีนี้สามารถจัดหมวดหมู่เพิ่มเติมตามวิธีการประมวลผลสินทรัพย์:

○ โมเดลการล็อก/การทำมิ้นท์: สินทรัพย์บนห่วงโซ่ต้นทางถูกล็อค และ "สินทรัพย์ที่เชื่อมโยง" ที่เทียบเท่ากันจะถูกสร้างบนห่วงโซ่เป้าหมาย ในทางกลับกัน เมื่อย้อนกลับการดำเนินการ สินทรัพย์ที่เชื่อมโยงบนห่วงโซ่เป้าหมายจะถูกทำลายเพื่อปลดล็อกสินทรัพย์ดั้งเดิมบนห่วงโซ่ต้นทาง

○ โมเดลเบิร์น/มิ้นท์: สินทรัพย์ในห่วงโซ่ต้นทางจะถูกเบิร์น และจำนวนที่เท่ากันของสินทรัพย์เดียวกันจะถูกสร้างบนห่วงโซ่เป้าหมาย

○ โมเดลการล็อก/ปลดล็อก: เกี่ยวข้องกับการล็อกสินทรัพย์บนห่วงโซ่ต้นทาง จากนั้นปลดล็อกสินทรัพย์ที่เทียบเท่าในกลุ่มสภาพคล่องบนห่วงโซ่เป้าหมาย สะพานสินทรัพย์ประเภทนี้มักจะดึงดูดสภาพคล่องโดยการให้สิ่งจูงใจ เช่น ส่วนแบ่งรายได้

●การชำระเงินแบบเนทีฟ: อนุญาตให้แอปพลิเคชันในห่วงโซ่ต้นทางทริกเกอร์การดำเนินการชำระเงินโดยใช้เนื้อหาดั้งเดิมในห่วงโซ่เป้าหมาย การชำระเงินข้ามเครือข่ายสามารถทริกเกอร์ได้โดยอิงตามข้อมูลจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง วิธีการนี้ใช้สำหรับการชำระเงินเป็นหลักและอาจอิงตามข้อมูลบล็อกเชนหรือเหตุการณ์ภายนอก

●การทำงานร่วมกันของสัญญาอัจฉริยะ: ช่วยให้สัญญาอัจฉริยะบนห่วงโซ่ต้นทางเรียกใช้ฟังก์ชันของสัญญาอัจฉริยะบนห่วงโซ่เป้าหมายโดยอิงตามข้อมูลในเครื่อง อำนวยความสะดวกให้กับแอปพลิเคชันข้ามสายโซ่ที่ซับซ้อน รวมถึงการแลกเปลี่ยนสินทรัพย์และการดำเนินการเชื่อมโยง

●Programmable Bridges: นี่คือโซลูชันการทำงานร่วมกันขั้นสูงที่รวมเอาการเชื่อมโยงสินทรัพย์และความสามารถในการส่งข้อความเข้าด้วยกัน เมื่อสินทรัพย์ถูกถ่ายโอนจากห่วงโซ่ต้นทางไปยังห่วงโซ่เป้าหมาย การเรียกสัญญาจะถูกกระตุ้นทันทีบนห่วงโซ่เป้าหมาย ทำให้สามารถใช้งานฟังก์ชันข้ามห่วงโซ่ต่างๆ เช่น การปักหลัก การแลกเปลี่ยนสินทรัพย์ หรือการจัดเก็บสินทรัพย์ในสัญญาอัจฉริยะบนห่วงโซ่เป้าหมาย

เลเยอร์ศูนย์

Layer Zero เป็นหนึ่งในโครงการที่มีชื่อเสียงที่สุดในโลกของโปรโตคอลการทำงานร่วมกันแบบห่วงโซ่เต็มรูปแบบ ได้รับความสนใจอย่างมากจากบริษัททุน crypto ชั้นนำ เช่น a16z, Sequoia Capital, Coinbase Ventures, Binance Labs และ Multicoin Capital ทำให้เกิด มีมูลค่ารวมทั้งสิ้น 315 ล้านดอลลาร์จากการระดมทุนสามรอบ นอกเหนือจากความน่าดึงดูดโดยธรรมชาติของโครงการแล้ว ยังเห็นได้ชัดว่าภาคส่วนห่วงโซ่เต็มรูปแบบยังดำรงตำแหน่งสำคัญในสายตาของนักลงทุนระดับสูง นอกเหนือจากรางวัลและอคติเหล่านี้แล้ว มาวิเคราะห์ว่าสถาปัตยกรรมของ Layer Zero มีศักยภาพในการเชื่อมโยงห่วงโซ่ทั้งหมดหรือไม่

การสื่อสารข้ามสายโซ่ที่ไร้ความน่าเชื่อถือ: ดังที่ได้กล่าวไว้ข้างต้น โดยทั่วไปแล้ว โซลูชันสะพานข้ามสายโซ่กระแสหลักมักจะใช้การตรวจสอบความถูกต้องจากภายนอกอย่างแท้จริง อย่างไรก็ตาม เนื่องจากความไว้วางใจได้เปลี่ยนไปเป็นการตรวจสอบความถูกต้องแบบออฟไลน์ การรักษาความปลอดภัยจึงถูกบุกรุกอย่างมาก (บริดจ์ที่มีลายเซ็นหลายลายเซ็นจำนวนมากล้มเหลวเนื่องจากเหตุผลนี้ เนื่องจากแฮกเกอร์จำเป็นต้องกำหนดเป้าหมายเฉพาะที่ที่สินทรัพย์ถูกเก็บไว้) ในทางตรงกันข้าม Layer Zero แปลงสถาปัตยกรรมการตรวจสอบความถูกต้องเป็นสองเอนทิตีอิสระ - ออราเคิลและรีเลย์ - เพื่อแก้ไขข้อบกพร่องของการตรวจสอบภายนอกในลักษณะที่ง่ายที่สุดเท่าที่จะเป็นไปได้ ความเป็นอิสระระหว่างทั้งสองในทางทฤษฎีควรทำให้เกิดสภาพแวดล้อมการสื่อสารข้ามสายโซ่ที่ปลอดภัยและไว้วางใจได้อย่างสมบูรณ์ อย่างไรก็ตาม ปัญหาดังกล่าวเกิดขึ้นเมื่อแฮกเกอร์ยังคงสามารถกำหนดเป้าหมายไปยังออราเคิลและส่งต่อกิจกรรมที่เป็นอันตรายได้ นอกจากนี้ยังมีความเป็นไปได้ที่จะมีการสมรู้ร่วมคิดระหว่าง oracles และรีเลย์อีกด้วย ดังนั้นสิ่งที่เรียกว่าการสื่อสารข้ามสายโซ่ที่ไม่น่าเชื่อถือของ Layer Zero ในเวอร์ชัน V1 ดูเหมือนว่าจะยังคงมีข้อบกพร่องเชิงตรรกะอยู่มากมาย อย่างไรก็ตาม ในเวอร์ชัน V2 การแนะนำเครือข่ายการตรวจสอบแบบกระจายอำนาจ (DVN) มีเป้าหมายเพื่อปรับปรุงวิธีการตรวจสอบ ซึ่งเราจะหารือในภายหลัง

Layer Zero Endpoints: Layer Zero endpoints เป็นองค์ประกอบที่สำคัญของการทำงานของโปรโตคอลทั้งหมด แม้ว่าใน V1, oracles และรีเลย์ และใน V2, DVN จะรับผิดชอบหลักในการตรวจสอบข้อความและมาตรการต่อต้านการฉ้อโกง แต่จุดสิ้นสุดคือสัญญาอัจฉริยะที่ช่วยให้สามารถแลกเปลี่ยนข้อความจริงระหว่างสภาพแวดล้อมภายในเครื่องของสองบล็อกเชน อุปกรณ์ปลายทางแต่ละจุดบนบล็อกเชนที่เข้าร่วมประกอบด้วยสี่โมดูล: Communicator, Validator, Network และ Libraries สามโมดูลแรกเปิดใช้งานฟังก์ชันการทำงานหลักของโปรโตคอล ในขณะที่โมดูล Libraries ช่วยให้นักพัฒนาสามารถขยายฟังก์ชันการทำงานหลัก และเพิ่มฟังก์ชันแบบกำหนดเองเฉพาะบล็อกเชน ไลบรารีแบบกำหนดเองเหล่านี้ช่วยให้ Layer Zero สามารถปรับเข้ากับบล็อกเชนที่หลากหลายด้วยสถาปัตยกรรมและสภาพแวดล้อมเครื่องเสมือนที่แตกต่างกัน ตัวอย่างเช่น Layer Zero สามารถรองรับทั้งเครือข่ายที่เข้ากันได้กับ EVM และไม่ใช่ EVM

หลักการทำงาน: แกนระบบการสื่อสารของ Layer Zero อาศัยจุดสิ้นสุด ซึ่งผ่านโมดูลสามโมดูลแรกที่กล่าวถึงข้างต้น จะสร้างโครงสร้างพื้นฐานพื้นฐานสำหรับการส่งข้อความข้ามสายโซ่ กระบวนการเริ่มต้นด้วยแอปพลิเคชันบนบล็อกเชนเดียว (Chain A) ส่งข้อความที่เกี่ยวข้องกับการส่งรายละเอียดธุรกรรม ตัวระบุลูกโซ่เป้าหมาย เพย์โหลด และข้อมูลการชำระเงินไปยังผู้สื่อสาร เครื่องมือสื่อสารจะรวบรวมข้อมูลนี้ลงในแพ็กเก็ตและส่งต่อพร้อมกับข้อมูลอื่น ๆ ไปยังเครื่องมือตรวจสอบ ณ จุดนี้ เครื่องมือตรวจสอบความถูกต้องจะร่วมมือกับเครือข่ายเพื่อเริ่มต้นการถ่ายโอนส่วนหัวบล็อกของ Chain A ไปยังห่วงโซ่เป้าหมาย (Chain B) ในขณะเดียวกันก็สั่งให้รีเลย์ดึงข้อมูลการพิสูจน์การทำธุรกรรมล่วงหน้าเพื่อให้แน่ใจว่าธุรกรรมมีความถูกต้อง ออราเคิลและรีเลย์มีหน้าที่รับผิดชอบในการเรียกข้อมูลส่วนหัวของบล็อกและการพิสูจน์ธุรกรรม ซึ่งจากนั้นจะถูกถ่ายโอนไปยังสัญญาเครือข่ายของ Chain B ซึ่งจะส่งแฮชของบล็อกไปยังเครื่องมือตรวจสอบความถูกต้อง หลังจากตรวจสอบว่าแพ็กเก็ตที่รีเลย์จัดเตรียมไว้และการพิสูจน์ธุรกรรมนั้นถูกต้อง เครื่องมือตรวจสอบจะส่งต่อข้อความไปยังเครื่องมือสื่อสารของ Chain B ในที่สุด สัญญาอัจฉริยะจะส่งข้อความไปยังแอปพลิเคชันเป้าหมายบน Chain B ซึ่งจะทำให้กระบวนการสื่อสารข้ามสายโซ่ทั้งหมดเสร็จสมบูรณ์

ใน Layer Zero V2 ออราเคิลจะถูกแทนที่ด้วย Decentralized Validation Networks (DVN) เพื่อแก้ไขปัญหาที่ถูกวิพากษ์วิจารณ์จากหน่วยงานนอกเครือข่ายแบบรวมศูนย์และความไม่มั่นคง ในขณะเดียวกัน รีเลย์จะถูกแทนที่ด้วยผู้ดำเนินการ ซึ่งมีบทบาทจำกัดอยู่ที่การดำเนินการธุรกรรมเท่านั้น โดยไม่ต้องรับผิดชอบในการตรวจสอบความถูกต้อง

ความเป็นโมดูลและความสามารถในการปรับขนาด: นักพัฒนาสามารถขยายฟังก์ชันการทำงานหลักของ Layer Zero บนบล็อกเชนได้โดยใช้โมดูล Libraries ซึ่งเป็นส่วนหนึ่งของชุดสัญญาอัจฉริยะของโปรโตคอล ไลบรารีอนุญาตให้มีการนำคุณสมบัติใหม่ไปใช้ในรูปแบบเฉพาะของบล็อกเชน โดยไม่ต้องแก้ไขโค้ดหลักของ Layer Zero โปรโตคอลสามารถปรับขนาดได้สูงเนื่องจากใช้การตั้งค่าข้อความแบบน้ำหนักเบาสำหรับการสื่อสารข้ามสายโซ่

ประสบการณ์ผู้ใช้ที่เรียบง่าย: คุณลักษณะสำคัญของ Layer Zero คือความเป็นมิตรต่อผู้ใช้ เมื่อใช้โปรโตคอลสำหรับการดำเนินการข้ามสายโซ่ ธุรกรรมสามารถดำเนินการเป็นธุรกรรมเดียว โดยไม่ต้องมีขั้นตอนการห่อโทเค็นและแกะออกซึ่งโดยทั่วไปจะเกี่ยวข้องกับการถ่ายโอนสินทรัพย์สะพานเข้ารหัสลับแบบดั้งเดิม ดังนั้นประสบการณ์ผู้ใช้จึงคล้ายกับการแลกเปลี่ยนโทเค็นหรือการถ่ายโอนในห่วงโซ่เดียวกัน

การสแกนเลเยอร์ศูนย์: เนื่องจาก Layer Zero รองรับเครือข่ายสาธารณะเกือบ 50 แห่งและโซลูชันเลเยอร์ 2 การติดตามกิจกรรมข้อความบน Layer Zero จึงไม่ใช่เรื่องง่าย นี่คือจุดที่ Layer Zero Scan มีประโยชน์ แอปพลิเคชันเบราว์เซอร์ข้ามเครือข่ายนี้ช่วยให้ผู้ใช้สามารถดูการแลกเปลี่ยนข้อความโปรโตคอลทั้งหมดในเครือข่ายที่เข้าร่วม เบราว์เซอร์อนุญาตให้ผู้ใช้ดูกิจกรรมข้อความตามห่วงโซ่ต้นทางและห่วงโซ่เป้าหมายแยกกัน ผู้ใช้ยังสามารถสำรวจกิจกรรมการทำธุรกรรมสำหรับแต่ละ DApp โดยใช้ Layer Zero

Omnichain Fungible Tokens (OFT): มาตรฐาน OFT (Omnichain Fungible Token) ช่วยให้นักพัฒนาสามารถสร้างโทเค็นที่มีฟังก์ชันการทำงานระดับเนทิฟผ่านหลายเชนได้ มาตรฐาน OFT เกี่ยวข้องกับการเบิร์นโทเค็นบนเชนเดียวในขณะที่สร้างสำเนาโทเค็นบนเชนเป้าหมาย ในขั้นต้น มาตรฐานโทเค็น OFT ดั้งเดิมสามารถใช้ได้กับเชนที่เข้ากันได้กับ EVM เท่านั้น Layer Zero ได้ขยายมาตรฐานนี้

รูหนอน

เช่นเดียวกับ Layer Zero Wormhole เป็นผู้มีส่วนร่วมในการแข่งขันโปรโตคอลแบบ full-chain และเพิ่งเริ่มแสดงศักยภาพในกิจกรรม airdrop โปรโตคอลนี้เปิดตัวครั้งแรกในเดือนตุลาคม 2020 และได้เปลี่ยนจากเวอร์ชัน V1 ของโทเค็นบริดจ์แบบสองทิศทางไปเป็นการสร้างแอปพลิเคชันข้ามเชนแบบเนทีฟที่ครอบคลุมหลายเชน เหตุการณ์ที่โดดเด่นที่สุดอย่างหนึ่งในช่วงแรก ๆ ของโปรโตคอลคือเหตุการณ์การแฮ็กเมื่อวันที่ 3 กุมภาพันธ์ 2022 ซึ่ง Wormhole ประสบกับการโจมตีส่งผลให้มีการขโมย ETH มูลค่า 360 ล้านดอลลาร์ อย่างไรก็ตาม Wormhole สามารถกู้คืนเงินทุนได้ภายในเวลาไม่ถึง 24 ชั่วโมง (ไม่ทราบแหล่งที่มา) และล่าสุดได้ประกาศรอบการจัดหาเงินทุนมูลค่า 225 ล้านดอลลาร์ Wormhole มีเวทย์มนตร์อะไรที่สามารถดึงดูดความโปรดปรานจากเมืองหลวงได้

การกำหนดเป้าหมายที่แม่นยำ: เป้าหมายของ Wormhole ไม่ได้มุ่งเน้นไปที่เครือข่ายที่ใช้ EVM เป็นหลัก แต่จะเน้นไปที่เครือข่ายที่ไม่ใช่ EVM Wormhole เป็นโปรโตคอล full-chain หลักเพียงตัวเดียวที่รองรับ chain ที่ต่างกัน เช่น Solana และ Move-based chain (APT, SUI) ด้วยการเติบโตอย่างต่อเนื่องและการเพิ่มขึ้นอย่างรวดเร็วของระบบนิเวศเหล่านี้ ความโดดเด่นของ Wormhole จึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้

หลักการทำงาน: แกนหลักของ Wormhole คือโปรโตคอลข้ามสายโซ่ Verifiable Action Approval (VAA) และโหนด Guardian 19 ตัว (Wormhole เลือกสถาบันที่มีชื่อเสียงเป็นโหนดผู้พิทักษ์ ซึ่งมักถูกวิพากษ์วิจารณ์) โดยจะแปลงคำขอเป็น VAA สำหรับการดำเนินการข้ามสายโซ่ให้เสร็จสิ้นผ่าน Wormhole Core Contract ในแต่ละสายโซ่ กระบวนการเฉพาะมีดังนี้:

  1. การเกิดขึ้นของเหตุการณ์และการสร้างข้อความ: เหตุการณ์เฉพาะที่เกิดขึ้นในห่วงโซ่ต้นทาง (เช่น คำขอโอนสินทรัพย์) จะถูกบันทึกและสรุปไว้ในข้อความ ข้อความนี้ให้รายละเอียดเกี่ยวกับเหตุการณ์และการดำเนินการที่จะดำเนินการ

  2. การตรวจสอบและการลงนาม Guardian Node: โหนด Guardian 19 โหนดในเครือข่าย Wormhole มีหน้าที่ตรวจสอบเหตุการณ์ข้ามเครือข่าย เมื่อโหนดเหล่านี้ตรวจพบเหตุการณ์ในห่วงโซ่ต้นทาง โหนดเหล่านี้จะตรวจสอบข้อมูลเหตุการณ์ เมื่อตรวจสอบแล้ว แต่ละโหนด Guardian จะลงนามข้อความด้วยคีย์ส่วนตัว ซึ่งระบุการตรวจสอบและการอนุมัติเหตุการณ์ (ต้องมีข้อตกลงจากสองในสามของโหนด)

  3. การสร้างการอนุมัติการดำเนินการที่ตรวจสอบได้ (VAA): เมื่อโหนด Guardian ในจำนวนที่เพียงพอลงนามในข้อความ ลายเซ็นจะถูกรวบรวมและบรรจุลงใน VAA VAA เป็นการอนุมัติที่ตรวจสอบได้ของเหตุการณ์ที่เกิดขึ้นและคำขอข้ามสายโซ่ ซึ่งมีข้อมูลโดยละเอียดเกี่ยวกับเหตุการณ์ดั้งเดิมและลายเซ็นจากโหนด Guardian

  4. การส่งข้อมูลแบบ Cross-Chain ของ VAA: จากนั้น VAA จะถูกส่งไปยังห่วงโซ่เป้าหมาย ในห่วงโซ่เป้าหมาย Wormhole Core Contract จะตรวจสอบความถูกต้องของ VAA ซึ่งรวมถึงการตรวจสอบลายเซ็นโหนด Guardian ใน VAA เพื่อให้แน่ใจว่าสร้างขึ้นโดยโหนดที่เชื่อถือได้ และข้อความไม่ได้รับการแก้ไข

  5. การดำเนินการของการดำเนินการข้ามสายโซ่: เมื่อสัญญา Wormhole บนห่วงโซ่เป้าหมายตรวจสอบความถูกต้องของ VAA แล้ว จะดำเนินการดำเนินการที่เกี่ยวข้องตามคำแนะนำใน VAA ซึ่งอาจรวมถึงการสร้างโทเค็นใหม่ การโอนสินทรัพย์ การดำเนินการเรียกสัญญาอัจฉริยะ หรือการดำเนินการที่กำหนดเองอื่นๆ ด้วยวิธีนี้ เหตุการณ์ในห่วงโซ่ต้นทางสามารถกระตุ้นให้เกิดปฏิกิริยาที่สอดคล้องกันบนห่วงโซ่เป้าหมายได้

โมดูลความปลอดภัย: Wormhole กำลังพัฒนาคุณสมบัติความปลอดภัยภายในหลักสามประการ: การควบคุมดูแล การบัญชี และการปิดระบบฉุกเฉิน ทั้งหมดนี้อยู่ในสภาพแวดล้อมสาธารณะเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการนำไปใช้ในท้ายที่สุด คุณสมบัติเหล่านี้กำลังรอการพัฒนาและการนำไปใช้โดยผู้ปกครองให้เสร็จสิ้น [2]

  1. การควบคุมดูแล: ฟังก์ชั่นนี้ถูกใช้งานในระดับการ์เดี้ยน/ออราเคิล ช่วยให้การ์เดี้ยนสามารถตรวจสอบการไหลของค่าบนห่วงโซ่ที่ได้รับการควบคุมใดๆ ภายในกรอบเวลาที่กำหนด ผู้ปกครองจะกำหนดขีดจำกัดการไหลที่ยอมรับได้สำหรับแต่ละเชน เมื่อเกินขีดจำกัดนี้ การไหลของสินทรัพย์ส่วนเกินจะถูกบล็อก

  2. การบัญชี: ฟังก์ชันนี้ถูกใช้งานโดยผู้ปกครองหรือ oracles ซึ่งดูแลบล็อคเชนของตัวเอง (หรือที่เรียกว่า wormchain) เป็นบัญชีแยกประเภทแบบข้ามเชนระหว่างเชนต่างๆ บัญชีแยกประเภทนี้ไม่เพียงแต่ทำให้ผู้ปกครองเป็นผู้ตรวจสอบความถูกต้องแบบออนไลน์เท่านั้น แต่ยังทำหน้าที่เป็นปลั๊กอินทางบัญชีอีกด้วย ผู้ปกครองสามารถปฏิเสธธุรกรรมข้ามสายโซ่ได้ โดยที่สายโซ่เดิมมีเงินทุนไม่เพียงพอ (การตรวจสอบนี้ไม่ขึ้นอยู่กับตรรกะของสัญญาอัจฉริยะ)

  3. การปิดระบบ: ฟังก์ชันนี้ถูกใช้งานบนเชนและอนุญาตให้ผู้ปกครองระงับการไหลของสินทรัพย์บนบริดจ์ผ่านความเห็นพ้องต้องกัน เมื่อตรวจพบภัยคุกคามที่อาจเกิดขึ้นกับบริดจ์ข้ามเชน การใช้งานปัจจุบันถูกนำไปใช้ผ่านการเรียกฟังก์ชันออนไลน์

การบูรณาการอย่างรวดเร็ว: ผลิตภัณฑ์ Connect ของ Wormhole มอบเครื่องมือเชื่อมต่ออย่างง่ายสำหรับแอปพลิเคชันที่สามารถรวมโปรโตคอล Wormhole เพื่อให้ได้ฟังก์ชันการทำงานแบบข้ามสายโซ่ด้วยโค้ดเพียงไม่กี่บรรทัด หน้าที่หลักของ Connect คือการให้ชุดเครื่องมือบูรณาการที่เรียบง่ายแก่นักพัฒนา ช่วยให้นักพัฒนาสามารถรวมฟังก์ชันการห่อหุ้มและการเชื่อมโยงสินทรัพย์ดั้งเดิมของ Wormhole เข้ากับแอปพลิเคชันของตนเองโดยใช้โค้ดเพียงไม่กี่บรรทัด ตัวอย่างเช่น ตลาด NFT ต้องการเชื่อมโยง NFT จาก Ethereum ไปยัง Solana การใช้ Connect ทำให้ Marketplace สามารถมอบเครื่องมือเชื่อมต่อที่ง่ายและรวดเร็วภายในแอปให้กับผู้ใช้ ช่วยให้ผู้ใช้สามารถย้าย NFT ระหว่างสองเชนได้อย่างอิสระ

การส่งข้อความ:ในระบบนิเวศบล็อกเชนที่หลากหลาย การส่งข้อความกลายเป็นข้อกำหนดหลัก ผลิตภัณฑ์ Messaging ของ Wormhole มอบโซลูชันแบบกระจายอำนาจที่ช่วยให้เครือข่ายบล็อกเชนต่างๆ สามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างปลอดภัยและง่ายดาย ฟังก์ชันหลักของ Messaging คือการถ่ายโอนข้อมูลข้ามสายโซ่ และมีวิธีการบูรณาการที่เรียบง่ายเพื่อเร่งการเติบโตของผู้ใช้และสภาพคล่อง และมีความปลอดภัยและการกระจายอำนาจในระดับสูง ตัวอย่างเช่น สมมติว่าโปรเจ็กต์ DeFi ทำงานบน Ethereum แต่ต้องการโต้ตอบกับโปรเจ็กต์อื่นบน Solana ทั้งสองโครงการสามารถแลกเปลี่ยนข้อมูลและมูลค่าได้อย่างง่ายดายผ่าน Wormhole's Messaging โดยไม่ต้องผ่านขั้นตอนตัวกลางที่ซับซ้อนหรือการแทรกแซงจากบุคคลที่สาม

กรอบงาน NTT: NTT Framework (Native Token Transfers) มอบโซลูชันที่เป็นนวัตกรรมและครอบคลุมสำหรับการถ่ายโอนโทเค็นดั้งเดิมและ NFT ข้ามบล็อกเชนผ่าน Wormhole NTT อนุญาตให้โทเค็นรักษาคุณสมบัติโดยธรรมชาติในระหว่างการถ่ายโอนข้ามเชน และรองรับการถ่ายโอนโทเค็นข้ามเชนโดยตรงโดยไม่ต้องผ่านแหล่งรวมสภาพคล่อง ดังนั้นจึงหลีกเลี่ยงค่าธรรมเนียม LP, การคลาดเคลื่อนหรือความเสี่ยง MEV นอกเหนือจากการบูรณาการเข้ากับสัญญาโทเค็นหรือกระบวนการกำกับดูแลมาตรฐานและโปรโตคอลแล้ว ทีมงานโครงการยังสามารถรักษาความเป็นเจ้าของ สิทธิ์การอัปเกรด และความสามารถในการปรับแต่งโทเค็นของตนได้

บทสรุป

แม้ว่าโปรโตคอลการทำงานร่วมกันแบบเต็มรูปแบบยังอยู่ในช่วงเริ่มต้นและเผชิญกับความเสี่ยงด้านความปลอดภัยและการรวมศูนย์ในกระบวนการใช้งานโดยรวม ประสบการณ์ของผู้ใช้ก็ไม่สามารถเปรียบเทียบกับระบบนิเวศอินเทอร์เน็ตของ Web2 ได้ อย่างไรก็ตาม เมื่อเปรียบเทียบกับเทคโนโลยีสะพานข้ามโซ่ในยุคแรกๆ โซลูชันในปัจจุบันมีความก้าวหน้าอย่างมาก ในระยะยาว โปรโตคอลการทำงานร่วมกันแบบ full-chain เป็นตัวแทนของเรื่องราวที่ยิ่งใหญ่ของการบูรณาการเครือข่ายที่แยกออกจากกันนับพันรายการ โดยเฉพาะอย่างยิ่งในยุคโมดูลาร์ที่ไล่ตามความเร็วและความคุ้มค่าสูงสุด โปรโตคอลแบบห่วงโซ่เต็มรูปแบบมีบทบาทสำคัญในการเชื่อมโยงอดีตและอนาคตอย่างไม่ต้องสงสัย และเป็นสนามแข่งที่เราต้องให้ความสำคัญ

ข้อสงวนสิทธิ์:

  1. บทความนี้พิมพ์ซ้ำจาก [TechFlow Deep Wave] *ส่งต่อชื่อต้นฉบับ'万链互联的关键:全链互操作性协议' ลิขสิทธิ์ทั้งหมดเป็นของผู้แต่งต้นฉบับ [YBB Capital Researcher Zeke] หากมีการคัดค้านการพิมพ์ซ้ำนี้ โปรดติดต่อทีมงาน Gate Learn แล้วพวกเขาจะจัดการโดยเร็วที่สุด
  2. การปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่ถือเป็นคำแนะนำในการลงทุนใดๆ
  3. การแปลบทความเป็นภาษาอื่นดำเนินการโดยทีมงาน Gate Learn เว้นแต่จะกล่าวถึง ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่แปลแล้ว
เริ่มตอนนี้
สมัครและรับรางวัล
$100