A disputa pelo trono entre cadeias: estratégias, hegemonias e desafios

iniciantesDec 17, 2023
Este artigo avalia vários projetos cross-chain, discutindo detalhadamente suas diferenças de implementação, respectivos pontos fortes e fracos, e investiga as questões de segurança de diferentes protocolos e as suposições em que se baseiam.
A disputa pelo trono entre cadeias: estratégias, hegemonias e desafios

No mundo do blockchain, cada rede pode ser considerada como um ecossistema independente com seus próprios ativos nativos, regras de comunicação, etc. No entanto, esta característica também resulta no isolamento das blockchains umas das outras, impedindo o livre fluxo de ativos e informações. Portanto, surgiu o conceito de interoperabilidade entre cadeias.

1. A importância e os casos de uso da interoperabilidade entre cadeias

DeFi é o núcleo e a base do blockchain atual, mas enfrenta muitos desafios, como fragmentação de liquidez, profundidade insuficiente de pools de ativos e baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar ativos de várias cadeias num contrato inteligente unificado, maximizando assim a experiência do utilizador e a utilização de capital. Num cenário ideal, os protocolos de interoperabilidade entre cadeias podem reduzir o atrito a zero.

Por exemplo:

(1) Depositar ativos da cadeia OP no GMX na cadeia ARB para aumentar a profundidade do pool de liquidez.

(2) Utilização de ativos da cadeia OP para empréstimos garantidos em Compound na cadeia ARB.

(3) Alcançar a transferência entre cadeias de ativos NFT.

Para além do aspecto financeiro, a transmissão de informação também é crucial: por exemplo, a votação entre cadeias para apoiar propostas significativas, ou a transferência de dados entre dapps sociais. Se o DeFi abriu as portas para o mundo das criptomoedas, então os protocolos de interoperabilidade entre cadeias são o caminho essencial para o sucesso!

2.Quatro tipos de protocolos de interoperabilidade entre cadeias

2.1 Verificação Baseada em Nós ou Redes de Terceiros (Tipo Um)

2.1 Verificação Baseada em Nós ou Redes de Terceiros (Tipo Um)

Os protocolos cross-chain mais rudimentares empregam Multi-Party Computation (MPC) para verificação de transações. Thorchain serve como um excelente exemplo, validando transações através de nós implantados na blockchain para estabelecer padrões de segurança. Normalmente, esses protocolos atraem entre 100 e 250 validadores de nós para a rede. No entanto, a desvantagem desta abordagem é a exigência de que cada nó verifique cada transação, levando a tempos de espera prolongados para os usuários. Além disso, os custos operacionais dos nós são significativos para o protocolo e, em última análise, são repassados aos usuários.

Além disso, Thorchain configura um pool de liquidez para cada par de negociação, utilizando seu token nativo RUNE. Cada transação entre ativos exige que os ativos sejam trocados em RUNE e depois nos ativos da cadeia alvo. Este modelo exige um apoio de capital substancial e incorre em desgaste, o que, no longo prazo, não representa a solução mais eficiente para protocolos de cadeia cruzada.

Dicas: O ataque ao Thorchain ocorreu devido a uma vulnerabilidade de código (o sistema confundiu símbolos ETH falsos com símbolos reais) e não está relacionado à segurança do método de verificação.


Tabela 1: Comparação de desempenho entre protocolos de interoperabilidade entre cadeias

2.1.2 Melhorias

Em resposta a esse fenômeno, a Wormhole selecionou 19 validadores para verificar a autenticidade das transações, incluindo validadores de nós conhecidos, como Jump Crypto. Esses validadores também operam em outras redes como ETH e OP. No entanto, esta abordagem corre o risco de ser demasiado centralizada. O autor acredita que a descentralização completa nem sempre pode ser a melhor escolha, pois um certo grau de gestão centralizada pode reduzir custos. Em última análise, o objetivo de qualquer projeto é alcançar a adoção em massa e maximizar os benefícios económicos. É importante observar que a vulnerabilidade do Wormhole a ataques se devia a uma falha contratual; o invasor utilizou um contrato externo para validar transações e roubar ativos, o que não estava relacionado à segurança inerente ao processo de validação.

Em contraste com outros protocolos cross-chain, Axelar é uma blockchain baseada em Proof of Stake (POS). Axelar empacota informações de verificação de outras redes e as envia para sua rede principal para validação antes de encaminhá-las para a cadeia de destino. Vale ressaltar que existe uma relação inversa entre custos de validação e segurança. À medida que a quantidade de informações de verificação aumenta, mais nós são necessários para participar da validação e manter a segurança da rede. Em teoria, não há limite máximo para o número de nós, e um aumento na contagem de nós pode causar um aumento nos custos de transferência. Axelar poderá encontrar esse dilema no futuro.


Figura 1: Mecanismo de Verificação Axelar

2.2 Verificação Otimista (O Segundo Tipo)

O sucesso da Verificação Otimista (OP) indica suas atuais vantagens em segurança, economia e velocidade. Consequentemente, protocolos de cadeia cruzada como o Synapse adotaram este modelo de verificação. No entanto, o Synapse usa um método Lock/Mint para troca de ativos, que traz riscos de ataques de hackers. As razões para esta vulnerabilidade serão discutidas na seção 2.3.1. Além disso, a verificação optimista satisfaz apenas as necessidades actuais; eventualmente serão necessários métodos mais seguros e confiáveis, mantendo ao mesmo tempo as vantagens em velocidade e custo. O autor apresentará agora a Verificação Dupla como um substituto para a Verificação Otimista.

2.3 Verificação Dupla (O Terceiro Tipo)

Os protocolos de verificação dupla mais notáveis do mercado são LayerZero e Chainlink. Para resumir as conclusões, o autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais brilhantes no domínio dos protocolos cross-chain, superando outros em termos de segurança, velocidade e tempo de resposta.

(1) Camada Zero

Uma inovação do LayerZero é a implantação de nós ultraleves em várias cadeias, que transmitem dados para Relayers e Oráculos fora da cadeia (fornecidos pela Chainlink) para verificação. Isto evita as pesadas tarefas computacionais associadas ao primeiro tipo de protocolo. O Oracle gera informações como cabeçalhos de bloco, enquanto o Relayer confirma a autenticidade das transações. As transações só são processadas quando ambos os componentes funcionam corretamente. É importante observar que eles operam de forma independente. Um hacker precisaria controlar o Relayer e o Oracle para roubar ativos. Comparado à verificação otimista, é mais seguro, pois verifica todas as transações.


Figura 2: Mecanismo de verificação LayerZero

Vantagens de custo e segurança: O autor conduziu experimentos usando Stargate (alimentado pela tecnologia LayerZero)

1)De OP para ARB requer 1 minuto para concluir a transação—-$1,46

2)De OP para BSC requer 1 minuto para concluir a transação—-$0,77

3)De OP para ETH requer 1 minuto e 30 segundos para concluir a transação—-$11,42

Com base no que precede, o modelo de verificação dupla está numa clara posição de liderança.

(2) Elo de corrente

O commit do DON coleta dados de transação, e o ARM da cadeia de destino coleta informações do ARM da cadeia de origem para reconstruir a árvore Merkle e compará-la com a árvore Merkle do Commit DON. Depois de um certo número de nós 'verificados' com sucesso, a transação é confirmada no DON Executor para execução e vice-versa. Nota: ARM é um sistema independente. A tecnologia da Chainlink compartilha 90% de semelhança com os princípios do LayerZero, ambos adotando o modelo “coletar informações + verificar informações (verificar cada transação)”.


Figura 3: Mecanismo de Verificação de Chainlink

A Chainlink atualmente apoia projetos como Synthetix (para transferência entre cadeias de sUSD) e Aave (para votação de governança entre cadeias). Do ponto de vista da segurança, embora ARM e Executing DON sejam dois sistemas, ambos são controlados pela Chainlink, o que representa um risco de roubo interno. Além disso, com tecnologias semelhantes, a Chainlink tem maior probabilidade de atrair projetos estabelecidos que buscam colaboração profunda para utilizar seus serviços, alcançando um efeito de agregação. Em contraste, LayerZero é mais atraente para implantação de novos projetos. Mas em termos de redes e ecossistemas suportados, o LayerZero está em vantagem. Além disso, os desenvolvedores de projetos geralmente preferem implantar seus produtos em ecossistemas populares.


Figura 4: Ecossistema LayerZero

2.3.1 O Triângulo de Impossibilidade da Camada Zero


Figura 5: Triângulo de Impossibilidade de Layerzero

Segurança: Existem quatro métodos para transferências de ativos entre cadeias:

1)Lock/Mint: Os protocolos cross-chain implantam pools de liquidez em várias redes. Quando um usuário deseja transferir ETH da Cadeia A para a Cadeia B, ele deve bloquear o ETH na Cadeia A, e então uma quantidade equivalente de wETH é cunhada na Cadeia B. Para transferir de volta para a Cadeia A, o wETH é queimado, e o ETH bloqueado na Cadeia A é liberado. O risco aqui é que a segurança dependa inteiramente da ponte entre cadeias – se o montante bloqueado for substancial, torna-se um alvo lucrativo para os hackers atacarem os pools de liquidez.

2) Queimar/Mint: Os tokens são cunhados na forma de Omnichain Fungible Tokens (OFT), permitindo que uma certa quantidade de tokens sejam queimados na cadeia de origem e uma quantidade equivalente cunhada na Cadeia B. Este método evita os riscos associados a grandes pools de liquidez e, teoricamente, oferece maior segurança. O modelo OFT geralmente é escolhido no momento da emissão do token, facilitando a circulação entre dapps. Embora os projetos existentes possam converter seus tokens em OFT, isso é um desafio devido ao envolvimento dos interesses de diversas partes interessadas, como o manuseio de tokens nativos em outros dapps pós-conversão. Portanto, é uma opção mais viável para novos projetos. Em resumo, é desnecessário que os projetos existentes corram este risco; eles podem continuar a desenvolver-se ao longo do caminho existente. Conseqüentemente, escolher a segurança significa que ela não pode ser aplicada a projetos mais antigos.

3) Swap Atômico: O protocolo estabelece pools de liquidez em ambas as cadeias, armazenando uma certa quantidade de tokens. Quando os usuários realizam uma transferência entre cadeias, eles depositam ativos no pool de liquidez da Cadeia A, e o número correspondente de tokens é retirado do pool da Cadeia B e enviado ao usuário. Isto é essencialmente um aumento e uma diminuição simultâneos nas quantidades de tokens, oferecendo alta segurança.

4) Token Intermediário: Conforme descrito em 2.1, Thorchain pode causar atrito e envolver longos tempos de espera.

Atualmente, o Atomic Swap é o método mais amplamente utilizado, mas o futuro provavelmente tenderá para o modelo Burn/Mint, alcançando atrito zero verdadeiro em transferências entre cadeias, mantendo a segurança. Outra preocupação para projetos mais antigos que consideram o uso do Layerzero é a manipulação dos preços oráculos. Houve inúmeros ataques a oráculos e, como a tecnologia ainda não está totalmente madura, a maioria dos protocolos adota uma postura cautelosa.

Revisão: Os parâmetros de verificação de Relayers e Endpoint do Layerzero são definidos pelos próprios desenvolvedores do projeto, o que representa um risco de operação maliciosa. Conseqüentemente, o processo de revisão é particularmente rigoroso, fazendo com que poucos projetos do Layerzero obtenham um reconhecimento mais amplo. Se o processo de revisão for abandonado para permitir que projetos mais antigos usem o Layerzero, a segurança não poderá ser garantida. Ao escolher a segurança, os novos projetos enfrentam um processo de revisão particularmente difícil. Esse enigma fez com que o Layerzero precisasse de mais tempo para se desenvolver.

2.4 Protocolo Modular Cross-Chain (Verificação AMB, Tipo Quatro)

O Connext funciona como um protocolo modular de interoperabilidade entre cadeias, estruturado em um design hub-and-spoke. Ele delega a verificação entre a Cadeia A e a Cadeia B às suas respectivas Pontes de Mensagens Arbitrárias (AMBs) – sendo o raio a Cadeia A e B. As provas da árvore Merkle geradas são armazenadas na rede principal Ethereum, que atua como hub.


Figura 6: Mecanismo de verificação Connext

Este protocolo oferece o mais alto nível de segurança porque a nossa confiança está na segurança da rede Ethereum, aplicando o princípio da segurança partilhada. Se a tecnologia Layerzero for utilizada, o que realmente confiamos é na própria equipe do projeto, que é teoricamente mais segura do que a chamada validação dupla. No longo prazo, alguns protocolos de cadeia cruzada de OP podem ter problemas de segurança, e a tendência futura provavelmente mudará para ZKP (Zero-Knowledge Proofs) ou modelos de validação dupla. Por outro lado, para a verificação segura de tokens nativos entre cadeias, cada cadeia utiliza seu próprio módulo AMB para verificação, e essas verificações podem ter tempos de transmissão inconsistentes. AMB oficial geralmente requer um tempo de verificação mais longo e, às vezes, os usuários podem ter que esperar até quatro horas ou até mais para concluir a verificação. Isto poderia potencialmente limitar a escalabilidade do protocolo Connext em termos de eficiência económica global e utilização geral.

3.Protocolo de cadeia cruzada baseado em ZKP

A competição entre os protocolos cross-chain existentes já é acirrada, e muitas equipes de projeto estão de olho nas Provas de Conhecimento Zero (ZKPs), na esperança de acompanhar o conceito de rollups ZK. Eles usam tecnologias como relés ZK e terminais de luz ZK, enfatizando a mais alta segurança. No entanto, acredito que ainda é muito cedo para que o ZKP seja aplicado no domínio cross-chain nos próximos 5 a 10 anos, e é difícil para ele competir com os protocolos cross-chain existentes pelos seguintes motivos:

(1) O tempo e o custo para gerar provas são muito elevados. As Provas de Conhecimento Zero são divididas em ZK STARKs e ZK SNARKs, com as primeiras tendo provas maiores, mas com tempo de geração mais curto, e as últimas tendo provas menores, mas com tempo de geração mais longo (quanto maior a prova, maior o custo). A maioria das soluções de cadeia cruzada ZKP escolherá SNARKs ZK porque se o custo de cadeia cruzada for muito alto, nenhum usuário escolherá a solução. Então, como abordamos a questão do longo tempo necessário? Alguns protocolos podem adicionar um 'fast track', semelhante aos rollups Optimistic (OP), onde processam a transação primeiro e a verificam depois. No entanto, este não é estritamente um ZKP e é mais parecido com uma versão OP Plus.

(2) Altas demandas de infraestrutura. ZKPs requerem dados computacionais significativos e suporte de desempenho. Se os ZKPs fossem usados em larga escala, haveria uma escassez de poder computacional e os protocolos precisariam investir pesadamente em infraestrutura, o que não é economicamente viável no momento.

(3) Incerteza na evolução tecnológica. Nos protocolos de cadeia cruzada existentes, os métodos que envolvem verificação dupla já oferecem segurança suficientemente elevada para satisfazer as necessidades atuais. Embora possa parecer que os ZKPs não sejam necessários agora, futuras iterações tecnológicas poderão mudar esta situação. Tal como há vinte anos, se as cidades de terceiro nível precisassem de construir viadutos, poderia não haver uma necessidade imediata a curto prazo, mas a longo prazo, os ZKP poderiam tornar-se a pedra angular do desenvolvimento de domínios entre cadeias. Portanto, embora ainda não seja o momento dos ZKPs, é essencial que as equipas continuem a sua investigação e exploração e se mantenham informadas, pois o ritmo de desenvolvimento tecnológico é imprevisível.

4.Conclusão e Reflexão

Os protocolos de interoperabilidade entre cadeias são essenciais para o desenvolvimento do blockchain. Entre os vários protocolos cross-chain, o mecanismo de validação dupla se destaca em termos de segurança, custo e velocidade, especialmente com líderes do setor como Layerzero e Chainlink. Embora as suas implementações técnicas sejam fundamentalmente semelhantes, a Layerzero possui um ecossistema mais rico, o que lhe confere uma vantagem competitiva no momento. No entanto, o progresso da Layerzero no desenvolvimento do ecossistema tem sido mais lento devido aos seus mecanismos de segurança e auditoria, mas acredita-se que haverá mais oportunidades de desenvolvimento no futuro. Quanto às soluções cross-chain baseadas em Zero-Knowledge Proof (ZKP), embora a sua aplicação ainda seja uma perspectiva distante, a sua trajetória de desenvolvimento é promissora e merecem atenção contínua.

O autor permanece otimista em relação ao Layerzero e ao domínio cross-chain, mas também destaca alguns problemas potenciais. A maioria dos protocolos cross-chain existentes estão em L0 (a camada de transporte) e são usados principalmente para transferência de ativos e disseminação de mensagens (social, governança, etc.). Em termos de transferência de ativos, as pontes entre cadeias existentes são pseudo-cadeias cruzadas. O autor acredita que o verdadeiro cross-chain se refere a um ativo que se move genuinamente para outra cadeia (Burn/Mint) em vez de Lock/Mint ou Atomic Swap. No entanto, para conseguir isso, os projetos existentes precisariam ser completamente reformulados para que novos ocupassem o seu lugar, com emissão de tokens no modelo OFT. Mas isto é altamente desafiador e requer um período de transição significativo.

Ainda vivemos num mundo que depende de “terceiros”, com blockchains permanecendo isolados. Em termos de transmissão de mensagens, as cadeias podem contar com a camada de transporte para transmitir mensagens, mas a demanda atual não é significativa. Por exemplo, a comunicação entre cadeias entre Lens e Cyber é necessária para mensagens sociais, mas a escala de desenvolvimento no domínio social é incerta. Além disso, se a maioria dos dapps fossem implantados no ecossistema Lens e pudessem se comunicar livremente, não haveria necessidade de cross-chain. A cadeia cruzada torna-se necessária apenas em um ambiente altamente competitivo.

Isto leva à discussão de novas ameaças das supercadeias da Camada 2, como o sucesso da supercadeia OP, que poderia levar mais soluções da Camada 2 a adotarem tecnologias semelhantes para integração perfeita (ativos). O sucesso do blockchain no futuro e a incapacidade do OP e de outros rollups de lidar com um número excessivo de usuários e transações poderiam dar origem a mais soluções de Camada 2. A essência da integração perfeita é a utilização de uma camada de liquidação comum. Assim, as transferências de ativos não requerem terceiros, mas obtêm dados de transação da mesma camada de liquidação e são verificadas em suas respectivas cadeias. Da mesma forma, o que os protocolos cross-chain mais esperam ver é a concorrência entre OP, ARB, ZKsync e Starnet sem uma hierarquia clara, pois isso facilitaria as transferências entre estes ecossistemas. Caso contrário, se uma Camada2 dominar 80% da quota de mercado, a cadeia cruzada tornar-se-ia desnecessária. Contudo, o futuro reserva muitas incertezas, e estas são apenas algumas das preocupações do autor, que devem ser consideradas adequadas.

Isenção de responsabilidade: este artigo não constitui um conselho de investimento. Os leitores devem considerar se quaisquer opiniões, pontos de vista ou conclusões aqui apresentados são apropriados para suas circunstâncias específicas e estão em conformidade com as leis e regulamentos de seu país ou região.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [espelho]. Todos os direitos autorais pertencem ao autor original [@Daniel 花、PSE Trading Analyst]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

A disputa pelo trono entre cadeias: estratégias, hegemonias e desafios

iniciantesDec 17, 2023
Este artigo avalia vários projetos cross-chain, discutindo detalhadamente suas diferenças de implementação, respectivos pontos fortes e fracos, e investiga as questões de segurança de diferentes protocolos e as suposições em que se baseiam.
A disputa pelo trono entre cadeias: estratégias, hegemonias e desafios

No mundo do blockchain, cada rede pode ser considerada como um ecossistema independente com seus próprios ativos nativos, regras de comunicação, etc. No entanto, esta característica também resulta no isolamento das blockchains umas das outras, impedindo o livre fluxo de ativos e informações. Portanto, surgiu o conceito de interoperabilidade entre cadeias.

1. A importância e os casos de uso da interoperabilidade entre cadeias

DeFi é o núcleo e a base do blockchain atual, mas enfrenta muitos desafios, como fragmentação de liquidez, profundidade insuficiente de pools de ativos e baixa utilização de capital. O surgimento de protocolos de interoperabilidade entre cadeias pode integrar ativos de várias cadeias num contrato inteligente unificado, maximizando assim a experiência do utilizador e a utilização de capital. Num cenário ideal, os protocolos de interoperabilidade entre cadeias podem reduzir o atrito a zero.

Por exemplo:

(1) Depositar ativos da cadeia OP no GMX na cadeia ARB para aumentar a profundidade do pool de liquidez.

(2) Utilização de ativos da cadeia OP para empréstimos garantidos em Compound na cadeia ARB.

(3) Alcançar a transferência entre cadeias de ativos NFT.

Para além do aspecto financeiro, a transmissão de informação também é crucial: por exemplo, a votação entre cadeias para apoiar propostas significativas, ou a transferência de dados entre dapps sociais. Se o DeFi abriu as portas para o mundo das criptomoedas, então os protocolos de interoperabilidade entre cadeias são o caminho essencial para o sucesso!

2.Quatro tipos de protocolos de interoperabilidade entre cadeias

2.1 Verificação Baseada em Nós ou Redes de Terceiros (Tipo Um)

2.1 Verificação Baseada em Nós ou Redes de Terceiros (Tipo Um)

Os protocolos cross-chain mais rudimentares empregam Multi-Party Computation (MPC) para verificação de transações. Thorchain serve como um excelente exemplo, validando transações através de nós implantados na blockchain para estabelecer padrões de segurança. Normalmente, esses protocolos atraem entre 100 e 250 validadores de nós para a rede. No entanto, a desvantagem desta abordagem é a exigência de que cada nó verifique cada transação, levando a tempos de espera prolongados para os usuários. Além disso, os custos operacionais dos nós são significativos para o protocolo e, em última análise, são repassados aos usuários.

Além disso, Thorchain configura um pool de liquidez para cada par de negociação, utilizando seu token nativo RUNE. Cada transação entre ativos exige que os ativos sejam trocados em RUNE e depois nos ativos da cadeia alvo. Este modelo exige um apoio de capital substancial e incorre em desgaste, o que, no longo prazo, não representa a solução mais eficiente para protocolos de cadeia cruzada.

Dicas: O ataque ao Thorchain ocorreu devido a uma vulnerabilidade de código (o sistema confundiu símbolos ETH falsos com símbolos reais) e não está relacionado à segurança do método de verificação.


Tabela 1: Comparação de desempenho entre protocolos de interoperabilidade entre cadeias

2.1.2 Melhorias

Em resposta a esse fenômeno, a Wormhole selecionou 19 validadores para verificar a autenticidade das transações, incluindo validadores de nós conhecidos, como Jump Crypto. Esses validadores também operam em outras redes como ETH e OP. No entanto, esta abordagem corre o risco de ser demasiado centralizada. O autor acredita que a descentralização completa nem sempre pode ser a melhor escolha, pois um certo grau de gestão centralizada pode reduzir custos. Em última análise, o objetivo de qualquer projeto é alcançar a adoção em massa e maximizar os benefícios económicos. É importante observar que a vulnerabilidade do Wormhole a ataques se devia a uma falha contratual; o invasor utilizou um contrato externo para validar transações e roubar ativos, o que não estava relacionado à segurança inerente ao processo de validação.

Em contraste com outros protocolos cross-chain, Axelar é uma blockchain baseada em Proof of Stake (POS). Axelar empacota informações de verificação de outras redes e as envia para sua rede principal para validação antes de encaminhá-las para a cadeia de destino. Vale ressaltar que existe uma relação inversa entre custos de validação e segurança. À medida que a quantidade de informações de verificação aumenta, mais nós são necessários para participar da validação e manter a segurança da rede. Em teoria, não há limite máximo para o número de nós, e um aumento na contagem de nós pode causar um aumento nos custos de transferência. Axelar poderá encontrar esse dilema no futuro.


Figura 1: Mecanismo de Verificação Axelar

2.2 Verificação Otimista (O Segundo Tipo)

O sucesso da Verificação Otimista (OP) indica suas atuais vantagens em segurança, economia e velocidade. Consequentemente, protocolos de cadeia cruzada como o Synapse adotaram este modelo de verificação. No entanto, o Synapse usa um método Lock/Mint para troca de ativos, que traz riscos de ataques de hackers. As razões para esta vulnerabilidade serão discutidas na seção 2.3.1. Além disso, a verificação optimista satisfaz apenas as necessidades actuais; eventualmente serão necessários métodos mais seguros e confiáveis, mantendo ao mesmo tempo as vantagens em velocidade e custo. O autor apresentará agora a Verificação Dupla como um substituto para a Verificação Otimista.

2.3 Verificação Dupla (O Terceiro Tipo)

Os protocolos de verificação dupla mais notáveis do mercado são LayerZero e Chainlink. Para resumir as conclusões, o autor acredita que a verificação dupla tem as perspectivas de desenvolvimento mais brilhantes no domínio dos protocolos cross-chain, superando outros em termos de segurança, velocidade e tempo de resposta.

(1) Camada Zero

Uma inovação do LayerZero é a implantação de nós ultraleves em várias cadeias, que transmitem dados para Relayers e Oráculos fora da cadeia (fornecidos pela Chainlink) para verificação. Isto evita as pesadas tarefas computacionais associadas ao primeiro tipo de protocolo. O Oracle gera informações como cabeçalhos de bloco, enquanto o Relayer confirma a autenticidade das transações. As transações só são processadas quando ambos os componentes funcionam corretamente. É importante observar que eles operam de forma independente. Um hacker precisaria controlar o Relayer e o Oracle para roubar ativos. Comparado à verificação otimista, é mais seguro, pois verifica todas as transações.


Figura 2: Mecanismo de verificação LayerZero

Vantagens de custo e segurança: O autor conduziu experimentos usando Stargate (alimentado pela tecnologia LayerZero)

1)De OP para ARB requer 1 minuto para concluir a transação—-$1,46

2)De OP para BSC requer 1 minuto para concluir a transação—-$0,77

3)De OP para ETH requer 1 minuto e 30 segundos para concluir a transação—-$11,42

Com base no que precede, o modelo de verificação dupla está numa clara posição de liderança.

(2) Elo de corrente

O commit do DON coleta dados de transação, e o ARM da cadeia de destino coleta informações do ARM da cadeia de origem para reconstruir a árvore Merkle e compará-la com a árvore Merkle do Commit DON. Depois de um certo número de nós 'verificados' com sucesso, a transação é confirmada no DON Executor para execução e vice-versa. Nota: ARM é um sistema independente. A tecnologia da Chainlink compartilha 90% de semelhança com os princípios do LayerZero, ambos adotando o modelo “coletar informações + verificar informações (verificar cada transação)”.


Figura 3: Mecanismo de Verificação de Chainlink

A Chainlink atualmente apoia projetos como Synthetix (para transferência entre cadeias de sUSD) e Aave (para votação de governança entre cadeias). Do ponto de vista da segurança, embora ARM e Executing DON sejam dois sistemas, ambos são controlados pela Chainlink, o que representa um risco de roubo interno. Além disso, com tecnologias semelhantes, a Chainlink tem maior probabilidade de atrair projetos estabelecidos que buscam colaboração profunda para utilizar seus serviços, alcançando um efeito de agregação. Em contraste, LayerZero é mais atraente para implantação de novos projetos. Mas em termos de redes e ecossistemas suportados, o LayerZero está em vantagem. Além disso, os desenvolvedores de projetos geralmente preferem implantar seus produtos em ecossistemas populares.


Figura 4: Ecossistema LayerZero

2.3.1 O Triângulo de Impossibilidade da Camada Zero


Figura 5: Triângulo de Impossibilidade de Layerzero

Segurança: Existem quatro métodos para transferências de ativos entre cadeias:

1)Lock/Mint: Os protocolos cross-chain implantam pools de liquidez em várias redes. Quando um usuário deseja transferir ETH da Cadeia A para a Cadeia B, ele deve bloquear o ETH na Cadeia A, e então uma quantidade equivalente de wETH é cunhada na Cadeia B. Para transferir de volta para a Cadeia A, o wETH é queimado, e o ETH bloqueado na Cadeia A é liberado. O risco aqui é que a segurança dependa inteiramente da ponte entre cadeias – se o montante bloqueado for substancial, torna-se um alvo lucrativo para os hackers atacarem os pools de liquidez.

2) Queimar/Mint: Os tokens são cunhados na forma de Omnichain Fungible Tokens (OFT), permitindo que uma certa quantidade de tokens sejam queimados na cadeia de origem e uma quantidade equivalente cunhada na Cadeia B. Este método evita os riscos associados a grandes pools de liquidez e, teoricamente, oferece maior segurança. O modelo OFT geralmente é escolhido no momento da emissão do token, facilitando a circulação entre dapps. Embora os projetos existentes possam converter seus tokens em OFT, isso é um desafio devido ao envolvimento dos interesses de diversas partes interessadas, como o manuseio de tokens nativos em outros dapps pós-conversão. Portanto, é uma opção mais viável para novos projetos. Em resumo, é desnecessário que os projetos existentes corram este risco; eles podem continuar a desenvolver-se ao longo do caminho existente. Conseqüentemente, escolher a segurança significa que ela não pode ser aplicada a projetos mais antigos.

3) Swap Atômico: O protocolo estabelece pools de liquidez em ambas as cadeias, armazenando uma certa quantidade de tokens. Quando os usuários realizam uma transferência entre cadeias, eles depositam ativos no pool de liquidez da Cadeia A, e o número correspondente de tokens é retirado do pool da Cadeia B e enviado ao usuário. Isto é essencialmente um aumento e uma diminuição simultâneos nas quantidades de tokens, oferecendo alta segurança.

4) Token Intermediário: Conforme descrito em 2.1, Thorchain pode causar atrito e envolver longos tempos de espera.

Atualmente, o Atomic Swap é o método mais amplamente utilizado, mas o futuro provavelmente tenderá para o modelo Burn/Mint, alcançando atrito zero verdadeiro em transferências entre cadeias, mantendo a segurança. Outra preocupação para projetos mais antigos que consideram o uso do Layerzero é a manipulação dos preços oráculos. Houve inúmeros ataques a oráculos e, como a tecnologia ainda não está totalmente madura, a maioria dos protocolos adota uma postura cautelosa.

Revisão: Os parâmetros de verificação de Relayers e Endpoint do Layerzero são definidos pelos próprios desenvolvedores do projeto, o que representa um risco de operação maliciosa. Conseqüentemente, o processo de revisão é particularmente rigoroso, fazendo com que poucos projetos do Layerzero obtenham um reconhecimento mais amplo. Se o processo de revisão for abandonado para permitir que projetos mais antigos usem o Layerzero, a segurança não poderá ser garantida. Ao escolher a segurança, os novos projetos enfrentam um processo de revisão particularmente difícil. Esse enigma fez com que o Layerzero precisasse de mais tempo para se desenvolver.

2.4 Protocolo Modular Cross-Chain (Verificação AMB, Tipo Quatro)

O Connext funciona como um protocolo modular de interoperabilidade entre cadeias, estruturado em um design hub-and-spoke. Ele delega a verificação entre a Cadeia A e a Cadeia B às suas respectivas Pontes de Mensagens Arbitrárias (AMBs) – sendo o raio a Cadeia A e B. As provas da árvore Merkle geradas são armazenadas na rede principal Ethereum, que atua como hub.


Figura 6: Mecanismo de verificação Connext

Este protocolo oferece o mais alto nível de segurança porque a nossa confiança está na segurança da rede Ethereum, aplicando o princípio da segurança partilhada. Se a tecnologia Layerzero for utilizada, o que realmente confiamos é na própria equipe do projeto, que é teoricamente mais segura do que a chamada validação dupla. No longo prazo, alguns protocolos de cadeia cruzada de OP podem ter problemas de segurança, e a tendência futura provavelmente mudará para ZKP (Zero-Knowledge Proofs) ou modelos de validação dupla. Por outro lado, para a verificação segura de tokens nativos entre cadeias, cada cadeia utiliza seu próprio módulo AMB para verificação, e essas verificações podem ter tempos de transmissão inconsistentes. AMB oficial geralmente requer um tempo de verificação mais longo e, às vezes, os usuários podem ter que esperar até quatro horas ou até mais para concluir a verificação. Isto poderia potencialmente limitar a escalabilidade do protocolo Connext em termos de eficiência económica global e utilização geral.

3.Protocolo de cadeia cruzada baseado em ZKP

A competição entre os protocolos cross-chain existentes já é acirrada, e muitas equipes de projeto estão de olho nas Provas de Conhecimento Zero (ZKPs), na esperança de acompanhar o conceito de rollups ZK. Eles usam tecnologias como relés ZK e terminais de luz ZK, enfatizando a mais alta segurança. No entanto, acredito que ainda é muito cedo para que o ZKP seja aplicado no domínio cross-chain nos próximos 5 a 10 anos, e é difícil para ele competir com os protocolos cross-chain existentes pelos seguintes motivos:

(1) O tempo e o custo para gerar provas são muito elevados. As Provas de Conhecimento Zero são divididas em ZK STARKs e ZK SNARKs, com as primeiras tendo provas maiores, mas com tempo de geração mais curto, e as últimas tendo provas menores, mas com tempo de geração mais longo (quanto maior a prova, maior o custo). A maioria das soluções de cadeia cruzada ZKP escolherá SNARKs ZK porque se o custo de cadeia cruzada for muito alto, nenhum usuário escolherá a solução. Então, como abordamos a questão do longo tempo necessário? Alguns protocolos podem adicionar um 'fast track', semelhante aos rollups Optimistic (OP), onde processam a transação primeiro e a verificam depois. No entanto, este não é estritamente um ZKP e é mais parecido com uma versão OP Plus.

(2) Altas demandas de infraestrutura. ZKPs requerem dados computacionais significativos e suporte de desempenho. Se os ZKPs fossem usados em larga escala, haveria uma escassez de poder computacional e os protocolos precisariam investir pesadamente em infraestrutura, o que não é economicamente viável no momento.

(3) Incerteza na evolução tecnológica. Nos protocolos de cadeia cruzada existentes, os métodos que envolvem verificação dupla já oferecem segurança suficientemente elevada para satisfazer as necessidades atuais. Embora possa parecer que os ZKPs não sejam necessários agora, futuras iterações tecnológicas poderão mudar esta situação. Tal como há vinte anos, se as cidades de terceiro nível precisassem de construir viadutos, poderia não haver uma necessidade imediata a curto prazo, mas a longo prazo, os ZKP poderiam tornar-se a pedra angular do desenvolvimento de domínios entre cadeias. Portanto, embora ainda não seja o momento dos ZKPs, é essencial que as equipas continuem a sua investigação e exploração e se mantenham informadas, pois o ritmo de desenvolvimento tecnológico é imprevisível.

4.Conclusão e Reflexão

Os protocolos de interoperabilidade entre cadeias são essenciais para o desenvolvimento do blockchain. Entre os vários protocolos cross-chain, o mecanismo de validação dupla se destaca em termos de segurança, custo e velocidade, especialmente com líderes do setor como Layerzero e Chainlink. Embora as suas implementações técnicas sejam fundamentalmente semelhantes, a Layerzero possui um ecossistema mais rico, o que lhe confere uma vantagem competitiva no momento. No entanto, o progresso da Layerzero no desenvolvimento do ecossistema tem sido mais lento devido aos seus mecanismos de segurança e auditoria, mas acredita-se que haverá mais oportunidades de desenvolvimento no futuro. Quanto às soluções cross-chain baseadas em Zero-Knowledge Proof (ZKP), embora a sua aplicação ainda seja uma perspectiva distante, a sua trajetória de desenvolvimento é promissora e merecem atenção contínua.

O autor permanece otimista em relação ao Layerzero e ao domínio cross-chain, mas também destaca alguns problemas potenciais. A maioria dos protocolos cross-chain existentes estão em L0 (a camada de transporte) e são usados principalmente para transferência de ativos e disseminação de mensagens (social, governança, etc.). Em termos de transferência de ativos, as pontes entre cadeias existentes são pseudo-cadeias cruzadas. O autor acredita que o verdadeiro cross-chain se refere a um ativo que se move genuinamente para outra cadeia (Burn/Mint) em vez de Lock/Mint ou Atomic Swap. No entanto, para conseguir isso, os projetos existentes precisariam ser completamente reformulados para que novos ocupassem o seu lugar, com emissão de tokens no modelo OFT. Mas isto é altamente desafiador e requer um período de transição significativo.

Ainda vivemos num mundo que depende de “terceiros”, com blockchains permanecendo isolados. Em termos de transmissão de mensagens, as cadeias podem contar com a camada de transporte para transmitir mensagens, mas a demanda atual não é significativa. Por exemplo, a comunicação entre cadeias entre Lens e Cyber é necessária para mensagens sociais, mas a escala de desenvolvimento no domínio social é incerta. Além disso, se a maioria dos dapps fossem implantados no ecossistema Lens e pudessem se comunicar livremente, não haveria necessidade de cross-chain. A cadeia cruzada torna-se necessária apenas em um ambiente altamente competitivo.

Isto leva à discussão de novas ameaças das supercadeias da Camada 2, como o sucesso da supercadeia OP, que poderia levar mais soluções da Camada 2 a adotarem tecnologias semelhantes para integração perfeita (ativos). O sucesso do blockchain no futuro e a incapacidade do OP e de outros rollups de lidar com um número excessivo de usuários e transações poderiam dar origem a mais soluções de Camada 2. A essência da integração perfeita é a utilização de uma camada de liquidação comum. Assim, as transferências de ativos não requerem terceiros, mas obtêm dados de transação da mesma camada de liquidação e são verificadas em suas respectivas cadeias. Da mesma forma, o que os protocolos cross-chain mais esperam ver é a concorrência entre OP, ARB, ZKsync e Starnet sem uma hierarquia clara, pois isso facilitaria as transferências entre estes ecossistemas. Caso contrário, se uma Camada2 dominar 80% da quota de mercado, a cadeia cruzada tornar-se-ia desnecessária. Contudo, o futuro reserva muitas incertezas, e estas são apenas algumas das preocupações do autor, que devem ser consideradas adequadas.

Isenção de responsabilidade: este artigo não constitui um conselho de investimento. Os leitores devem considerar se quaisquer opiniões, pontos de vista ou conclusões aqui apresentados são apropriados para suas circunstâncias específicas e estão em conformidade com as leis e regulamentos de seu país ou região.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [espelho]. Todos os direitos autorais pertencem ao autor original [@Daniel 花、PSE Trading Analyst]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!