Explicação: O que considerar ao projetar pontes de cadeia cruzada?

PrincipianteJan 14, 2024
Este artigo explora alguns desenvolvimentos na tecnologia cross-chain.
Explicação: O que considerar ao projetar pontes de cadeia cruzada?

Introdução

Desde o estabelecimento da indústria de blockchain, surgiram inúmeros L1/L2s e quase todas as cadeias públicas desenvolveram o seu próprio ecossistema DeFi. Algumas pessoas interagem apenas em cadeias públicas específicas, enquanto mais pessoas esperam encontrar oportunidades de lucro, como comércio e mineração em cadeias diferentes. Entre estes, a transferência de fundos entre cadeias tornou-se uma necessidade indispensável.

Além dos utilizadores comuns, muitas partes do projeto também precisam transferir fundos entre cadeias diferentes, orientar a liquidez em cadeias diferentes e conseguir “um dinheiro para várias utilizações”.

No entanto, diferentes blockchains são sistemas de consenso isolados e não há como os fundos cruzarem diretamente de uma cadeia para outra. A essência dos fundos de cadeia cruzada é que a ponte entre cadeias atua como uma contraparte pública, recebendo fundos dos utilizadores na cadeia de origem e enviando dinheiro aos utilizadores da cadeia de destino. (Emitir ativos mapeados ou libertar fundos para utilizadores do pool de liquidez reservado pela cadeia alvo).

Qual é a melhor maneira de realizar fundos de cadeia cruzada? No início, as pessoas ainda confiavam nas trocas centralizadas. Houve um ditado ao mesmo tempo: “As bolsas centralizadas são as melhores pontes de cadeia cruzada.” No entanto, a operação de “Stake-swap-Retirar” é muito complicada e as pessoas esperam ter uma cadeia pura. Desta forma, os fundos podem ser cruzados mais diretamente.

Além disso, em comparação com as trocas centralizadas, as pontes entre cadeias podem completar mensagens de cadeia cruzada mais gerais, não apenas limitadas a transferências de fundos. Por exemplo, se usa um DAp de empréstimo de cadeia cruzada para fornecer participação da cadeia A e emprestar ativos na cadeia B, precisa de usar mensagens de cadeia cruzada.

Se examinar a origem histórica da cadeia cruzada, ela pode ser rastreada até os estágios iniciais do desenvolvimento da tecnologia blockchain. Nessa altura, o surgimento de diferentes cadeias públicas fez com que as pessoas percebessem que o problema de interoperabilidade entre cadeias tinha de ser resolvido, caso contrário apareceriam muitas ilhas de informação/fundos. Ao longo do tempo, as pessoas propuseram diferentes tipos de métodos de cadeia cruzada, formando gradualmente o modelo geral de cadeia cruzada de hoje.

Abaixo explicaremos alguns desenvolvimentos na tecnologia cross-chain.

1. Metodologia

Encontre as contrapartes, pense nisso, qual é o método de cadeia cruzada mais intuitivo? Suponha que tenha 100 USDT na cadeia A e queira transferi-los para a cadeia B. Acontece que há uma pessoa que tem 100 USDT na cadeia B e quer transferir o USDT para a cadeia A. Os dois viram que estava certo, então deu certo imediatamente. Mas quando transferiu o USDT para o endereço da outra parte na cadeia A, ele lamentou e não transferiu o seu USDT na cadeia B para o seu endereço. Portanto, este modelo de negociação P2P não é muito fiável. Em primeiro lugar, a outra parte pode quebrar o contrato, fazendo com que sofra perdas sem qualquer garantia; em segundo lugar, esta contraparte não é fácil de encontrar e pode ter de esperar muito tempo para encontrar uma que corresponda apenas ao valor que deseja atravessar, mas a direção da cadeia cruzada Pelo contrário, os utilizadores podem nem conseguir esperar por essa contraparte por uma eternidade.

2. Serviços Notariais

2.1 Notário individual

Então pensamos que, uma vez que a outra parte pode violar o contrato, posso encontrar um terceiro de confiança para realizar transações? Dou-lhe o dinheiro primeiro na cadeia de origem, e depois ele promete transferir o dinheiro para mim na cadeia de destino. Por exemplo, esta pessoa tem ativos tanto na cadeia A como na cadeia B e depois garante que, enquanto receber 100 USDT de mim na cadeia A, transferirá 100 USDT para mim da cadeia B.

Isto é muito melhor do que a primeira troca de ativos entre cadeias P2P, porque há uma contraparte pública de confiança, que tem uma coisa mágica chamada “liquidez” nas mãos, e pode negociar com ela a qualquer momento.

Por outras palavras, a sua transação com ele torna-se uma transação “ponto a pool” em vez de uma transação “ponto a ponto”. Mas continua a sentir-se inquieto. Se negociar 100 USDT com ele, tudo bem. E se quiser trocar 1 milhão de USDT com ele? Mesmo tendo uma reputação relativamente boa, ele ainda pegou o dinheiro e fugiu.

Afinal, este notário introduz uma espécie de centralização, que ainda não é o método de cadeia cruzada sem confiança que queremos.

2.2 Vários notários (MultiSIG)

E se este notário não for uma pessoa, mas um grupo de pessoas? Podemos estabelecer uma conta co-gerida e vários signatários gerem a conta em conjunto. Têm de assinar uma mensagem. Só quando o número de assinaturas atingir um limiar (normalmente 2/3) é que os fundos serão transferidos.

Neste caso, se um pequeno número deles (não mais do que 1/3) tiver uma ideia errada e quiser recolher dinheiro de mim na cadeia de origem, mas não quiser enviar-me dinheiro na cadeia de destino, ou estiver offline, não importa. Outro notário honesto ainda assinaria e transferiria o dinheiro que me era devido.

Esta solução é mais fiável, enfraquece o risco de centralização e é mais segura. Por exemplo, se houver 20 notários respeitáveis no total, a probabilidade de agirem de forma errada ao mesmo tempo ainda é muito baixa. (Isto não inclui situações como Multichain onde 20 nós são geridos por uma pessoa, ou situações como a ponte Axie cross-chain onde hackers roubaram 2/3 das chaves de assinatura do notário.)

2.3 Vários Notários Públicos (MPC)

No entanto, o método de gestão de contas multi-assinatura também tem muitos inconvenientes.

As assinaturas múltiplas tornam as regras de assinatura mais facilmente expostas. Se for um esquema de assinatura 5/7, o código do contrato inteligente da carteira multi-assinatura revelará quantos signatários existem, e os hackers podem procurar esses signatários de forma direcionada e esperar por oportunidades para roubar a chave privada.

Multi-assinatura requer adaptação a diferentes cadeias públicas. Por exemplo, algumas cadeias públicas não suportam contratos inteligentes, por isso tem de usar as primitivas criptográficas especializadas da cadeia para implementar contas multi-assinatura. Se isso não for suportado, a sua carteira multi-assinatura não poderá funcionar.

O signatário de múltiplas assinaturas não pode ser alterado uma vez que o signatário tenha sido decidido. Por exemplo, se quiser alterar o esquema de assinatura 5/7 para o esquema 6/8, ou se quiser mudar o signatário, tem de reimplantar o contrato multi-assinatura e transferir os fundos para o novo contrato multi-assinatura.

A primeira solução de cadeia cruzada para derivados BTC, tBTC, usou o método multi-assinatura, que foi eliminado porque era coxo e difícil de usar. A maioria das pontes de cadeia cruzada atuais adota o método MPC mais avançado.

O nome completo da Multi-Party Computation é Multi-Party Computation (Multi-Party Secure Computation), que é uma tecnologia de partilha de chave privada. Uma conta multi-assinatura gere uma conta com várias chaves privadas, enquanto uma conta MPC gere uma conta com uma chave privada. A chave privada está dividida em vários fragmentos. Vários signatários possuem cada um um fragmento de chave privada. Quando o número de signatários é Uma assinatura completa só pode ser sintetizada quando o limite for atingido, e a chave privada completa não será exposta durante o processo de assinatura.As contas MPC têm as seguintes vantagens: são mais confidenciais do que as carteiras multiassinaturas comuns. Quando uma assinatura é necessária, por exemplo, 5/7 fragmentos de chave privada são usados para assinar cada um, e várias subassinaturas são mescladas para formar uma assinatura legal final. Desta forma, o que vê na corrente é uma assinatura única e comum. Não pode dizer se vem da conta MPC, muito menos quem é o signatário, nem o número de fragmentos de chave privada e as regras de assinatura específicas. Pode adaptar-se à maioria das cadeias públicas melhor do que carteiras multi-assinatura.MPC é uma tecnologia de assinatura e não tem nada a ver com a cadeia. Uma conta MPC é uma conta normal. Independentemente de uma cadeia pública suportar contratos inteligentes, uma conta co-gerida pode ser construída através da tecnologia MPC. O mecanismo de assinatura de substituição MPC é mais flexível. Pode suportar ajustes de regras de assinatura mais flexíveis, como alterar o número de fragmentos de chave privada e limites de assinatura a qualquer momento, e também pode alterar o signatário a qualquer momento. Só precisa de partilhar novamente a chave privada.

3. Outras medidas de segurança

3.1 Separação de quente e frio

Depois que a conta de custódia do notário recebeu os meus 100 USDT na cadeia A, transferiu 100 USDT para a minha morada na cadeia B. Qual deve ser o processo desencadeador deste comportamento?

Suponha que cada notário tenha uma máquina a monitorizar as transações na cadeia A. Quando descobriram que transferi 100 USDT para a conta de custódia da ponte entre cadeias, esta transação afirmou que esperava ser nomeado na cadeia B. Receba estes USDT para o endereço do usuário2.

Neste momento, os notários assinaram e transferiram em conjunto 100 USDT na conta ponte de cadeia cruzada na cadeia B para o utilizador. Este processo deve ser escrito em código e executado automaticamente, caso contrário, o notário teria de estar online em tempo real e ter de operar imediatamente após receber o pedido, o que é demasiado irrealista.

Este programa automatizado conterá várias partes

  1. Programa de monitorização: Responsável pela monitorização das transações na cadeia de origem. Para filtrar transações irrelevantes ou transações inválidas, esta etapa pode realizar alguma verificação de formato básico;

  2. Procedimento de verificação: Isto incluirá o cliente de nó leve (que também pode ser um nó completo) da cadeia de blocos suportada, responsável por verificar se uma transação na cadeia de origem que interage com o contrato de ponte entre cadeias é empacotado num bloco e colocado na cadeia. ;

  3. Procedimento de assinatura: Responsável por assinar e iniciar transações de transferência para utilizadores na cadeia de destino.

Mas a automação também traz um problema, ou seja, o programa automatizado pode ser atacado e manipulado por hackers. Portanto, para controlar os riscos, as pontes de cadeia cruzada tomarão medidas para separar o quente e o frio. O programa automatizado controla a tecla de atalho e o valor da transferência é limitado. Para grandes transferências, o notário deve usar a chave fria para assinar manualmente. As regras para separação quente e frio podem ser implementadas na conta MPC.

3.2 Isolamento de risco

Se houver um bug, não quer lidar com tudo num único incidente? Portanto, é necessário isolar o pool de capital e usar várias contas de custódia para gerir fundos de liquidez. Por exemplo, de acordo com o isolamento entre diferentes cadeias públicas, A e B, B e C, e C e D são todos pools de capital independentes.

3.3 TEE

Os programas automatizados de monitorização e assinatura executados pelo notário podem ser executados em dispositivos TEE, o que pode aumentar muito a dificuldade dos ataques de hackers. TEE significa Trusted Execute Environment, que é um ambiente de computação a funcionar num determinado dispositivo isolado do sistema operativo principal, como um enclave.

Este isolamento é imposto por hardware com segurança extremamente elevada, para que os TEEs possam executar aplicações com requisitos de alta segurança, tais como gestão de chaves de encriptação, autenticação biométrica, processamento seguro de pagamentos, etc.

3.4 PoA vai para a esquerda, PoS vai para a direita

Para tornar as pontes de cadeia cruzada mais seguras, existem duas direções na seleção dos notários:

Uma é escolher ao máximo grandes empresas e instituições conhecidas com boa reputação. Para estas instituições, o custo de fazer o mal é extremamente elevado e podem perder anos de boa vontade. Além disso, tente mantê-los tão geograficamente diversos quanto possível (evitando a concentração na mesma jurisdição).

Por exemplo, o projeto de ponte de cadeia cruzada Wormhole escolheu este modelo. Os seus 19 nós são apoiados por grandes instituições bem conhecidas com grandes dimensões e fundos fortes. Este é o método PoA.

Outra maneira é admitir notários sem permissão mas exigir que eles façam uma aposta. Se eles se comportarem mal, os fundos apostados serão cortados. É assim que o PoS funciona. Isto é o que o ZetaChain usa.

Qual dos dois métodos é melhor e o que é pior é difícil tirar uma conclusão arbitrária diretamente. Depende de quão bem as partes do projeto de ponte de cadeia cruzada se fazem nas suas respectivas direções.

Quer se trate de PoA ou PoS, pode fazer a ponte cross-chain diretamente numa cadeia pública. Cada nó executa o mesmo programa e todos os pedidos de cadeia cruzada e processos de processamento serão registados nesta cadeia. A própria cadeia também pode hospedar aplicações, tornando-se assim um centro ecológico.

3.5 Observador

Outra maneira de aumentar a segurança é definir um papel de observador. Esta função é responsável por monitorizar o comportamento entre cadeias e, se forem descobertos problemas, reportar transações on-chain e abortadas. Uma vez que os observadores precisam de um período de janela para reagir, a hora de chegada das transferências entre cadeias pode ser atrasada. Portanto, os observadores só intervirão se os utilizadores aceitarem atrasos nas transferências para transações de grande valor ou operações sensíveis entre cadeias.

Outras soluções de cadeiaShash Bloquear de volta ao primeiro método mencionado neste artigo: P2P procura contrapartes para troca de ativos entre cadeias. Se tivermos medo de que a contraparte não venha a pagar o empréstimo, podemos criar um mecanismo. Uma vez que alguém renegar, a outra parte pode ter o dinheiro de volta e devolvê-lo intacto. Isso é o bloqueio de hash, que habilmente usa bloqueios de hash e bloqueios de tempo, força o destinatário dos fundos a confirmar o pagamento antes do prazo e gerar uma prova de recebimento na cadeia de origem. Com este comprovativo de recebimento, o pagador poderá obter os ativos equivalentes do destinatário na cadeia de destino. Caso contrário, ambas as partes serão devolvidos todos os fundos através da rota original.

No entanto, este método só pode trocar fundos e não pode concluir a transferência geral de informações entre cadeias. Mesmo da perspectiva da transferência de fundos entre cadeias, a experiência do utilizador de bloqueios de tempo hash é muito má: se a flutuação dos preços da moeda for desfavorável para a contraparte (fornecedor de liquidez), ele pode racionalmente optar por não concluir a transação; para concluir Para uma troca entre cadeias, tanto o utilizador como a contraparte devem assinar duas vezes. portanto, como uma solução de cadeia cruzada, os bloqueios de tempo de hash foram eliminados. As primeiras pontes de cadeia cruzada (como cBridge e Connext) que usavam esta solução mudaram os seus caminhos. Cliente de luz na cadeiaEste método é implantar diretamente o contrato de cliente leve da cadeia de origem na cadeia de destino. Se implementar um contrato numa cadeia, todos os nós da cadeia executarão o código do contrato que implementou.

Portanto, a solução de cliente leve na cadeia permite que a cadeia de destino verifique diretamente as transações da cadeia de origem. Este método é extremamente seguro mas também é o mais caro. O custo reflete-se nos seguintes aspectos: O contrato leve do cliente da cadeia de destino precisa receber e verificar o novo cabeçalho de bloco da cadeia de origem em tempo real. Este processo consome muito Gás. Mesmo se o ZK for utilizado para obter uma prova concisa, o consumo de gás para verificar uma prova ZK não será inferior a 400.000 Gás (EVM por exemplo), no esquema MPC, tudo o que é necessário para ser verificado na cadeia é uma assinatura, e o consumo de gás é apenas um pouco mais de 20.000, uma diferença de 20 vezes! Usaria uma ponte mais segura mas 20 vezes mais cara?

A quantidade de trabalho necessária para desenvolver contratos leves com clientes é enorme. Para tornar a ponte de cadeia cruzada compatível com cadeias mais heterogéneas, precisa implementar os contratos de cliente leves de outras cadeias em ambientes de desenvolvimento completamente diferentes de cadeias diferentes, o que é um desafio ao nível do inferno para os programadores. Isto leva a uma maior probabilidade de erros na redação do contrato, ou seja, a segurança de uma ponte de cliente leve é apenas no nível teórico, mas em termos de prática de engenharia, é muito inseguro. Para reduzir a quantidade de trabalho de desenvolvimento, uma solução viável é introduzir uma cadeia de relés e permitir que todas as cadeias estabeleçam contratos leves de cliente com esta cadeia de relés. Isso pode realmente reduzir a carga de trabalho de C (n,2) para n, mas ainda não muito pequena. A transferência direta entre cadeias originais da cadeia de origem para a cadeia de destino tornou-se uma transferência de segunda ordem da cadeia de origem → cadeia de relés → cadeia de destino, o que causará consumo adicional de gás e consumo de tempo.

Portanto, a solução técnica do cliente leve atualmente não pode ser usada para construir uma ponte de cadeia cruzada mais universal.

Fim do Jogo

Em primeiro lugar, diferentes cadeias públicas têm abordagens diferentes e têm diferentes recursos para as apoiar. Desde que não admitam a derrota, o ecossistema existirá. Mesmo que o desenvolvimento não seja muito bom a curto prazo, pode um dia ser atualizado e voltará à vida. A coisa sobre infraestruturas subjacentes como esta é ver quem pode persistir por mais tempo e quem pode ajustar-se ao mercado rapidamente.

O Bitcoin e o Ethereum não podem resolver todos os cenários de aplicação, ou num determinado segmento, há sempre pessoas que não gostam do primeiro lugar, por isso criam uma nova roda, então o futuro será multi-cadeia. No futuro, a camada inferior deixará de ser uma cadeia, por isso o futuro deve ser multiecológico. Como transferir fundos e mensagens entre várias ecologias requer tecnologia cross-chain/cross-eco-eco-cross!

Com o que os utilizadores estão mais preocupados quando se trata de cross-chain? Nada mais do que os seguintes pontos:

Velocidade: Quanto tempo leva para uma operação de cadeia cruzada estar concluída?

Taxa: Quanto tenho de pagar por uma operação de cadeia cruzada

Segurança: A ponte entre cadeias está segura e os fundos serão perdidos?

Liquidez: Existe liquidez suficiente para suportar a minha negociação e um impacto de preço aceitável?

Âmbito da conexão: Quantas cadeias suporta? Suporta as cadeias que preciso usar em operações entre cadeias?

Experiência: A operação entre cadeias é conveniente, por exemplo, se suporta pagamento de gás, se a estimativa de custo é precisa, se suporta consulta de progresso e visualização do navegador, se ocorrem falhas com frequência, como lidar com falhas, etc?

Vamos primeiro ter uma visão geral das características de alguns projetos a partir de três perspetivas relativamente claras: segurança, custo e alcance de conexão.


Clique no link para ver a tabela clara (a tabela está a ser constantemente atualizada):

https://docs.google.com/spreadsheets/d/1LKlbd5KJUnQIx3ZBTgyMADhxHtWVwBH9qDRm765tPMw/

Para explicar completamente a ponte entre cadeias, há muitos detalhes dimensionais que precisam ser discutidos, como todas as dimensões e análise de dados na tabela acima. Então, quais são os fatores que lhe importam ao cruzar cadeias? Que pontes de cadeia cruzada usa com frequência? Em que aspetos acha que as pontes entre cadeias devem concentrar-se para optimização? Se tiver as suas ideias, sinta-se à vontade para comunicar com o autor.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [Web3]. Todos os direitos de autor pertencem ao autor original [0xKookoo]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Explicação: O que considerar ao projetar pontes de cadeia cruzada?

PrincipianteJan 14, 2024
Este artigo explora alguns desenvolvimentos na tecnologia cross-chain.
Explicação: O que considerar ao projetar pontes de cadeia cruzada?

Introdução

Desde o estabelecimento da indústria de blockchain, surgiram inúmeros L1/L2s e quase todas as cadeias públicas desenvolveram o seu próprio ecossistema DeFi. Algumas pessoas interagem apenas em cadeias públicas específicas, enquanto mais pessoas esperam encontrar oportunidades de lucro, como comércio e mineração em cadeias diferentes. Entre estes, a transferência de fundos entre cadeias tornou-se uma necessidade indispensável.

Além dos utilizadores comuns, muitas partes do projeto também precisam transferir fundos entre cadeias diferentes, orientar a liquidez em cadeias diferentes e conseguir “um dinheiro para várias utilizações”.

No entanto, diferentes blockchains são sistemas de consenso isolados e não há como os fundos cruzarem diretamente de uma cadeia para outra. A essência dos fundos de cadeia cruzada é que a ponte entre cadeias atua como uma contraparte pública, recebendo fundos dos utilizadores na cadeia de origem e enviando dinheiro aos utilizadores da cadeia de destino. (Emitir ativos mapeados ou libertar fundos para utilizadores do pool de liquidez reservado pela cadeia alvo).

Qual é a melhor maneira de realizar fundos de cadeia cruzada? No início, as pessoas ainda confiavam nas trocas centralizadas. Houve um ditado ao mesmo tempo: “As bolsas centralizadas são as melhores pontes de cadeia cruzada.” No entanto, a operação de “Stake-swap-Retirar” é muito complicada e as pessoas esperam ter uma cadeia pura. Desta forma, os fundos podem ser cruzados mais diretamente.

Além disso, em comparação com as trocas centralizadas, as pontes entre cadeias podem completar mensagens de cadeia cruzada mais gerais, não apenas limitadas a transferências de fundos. Por exemplo, se usa um DAp de empréstimo de cadeia cruzada para fornecer participação da cadeia A e emprestar ativos na cadeia B, precisa de usar mensagens de cadeia cruzada.

Se examinar a origem histórica da cadeia cruzada, ela pode ser rastreada até os estágios iniciais do desenvolvimento da tecnologia blockchain. Nessa altura, o surgimento de diferentes cadeias públicas fez com que as pessoas percebessem que o problema de interoperabilidade entre cadeias tinha de ser resolvido, caso contrário apareceriam muitas ilhas de informação/fundos. Ao longo do tempo, as pessoas propuseram diferentes tipos de métodos de cadeia cruzada, formando gradualmente o modelo geral de cadeia cruzada de hoje.

Abaixo explicaremos alguns desenvolvimentos na tecnologia cross-chain.

1. Metodologia

Encontre as contrapartes, pense nisso, qual é o método de cadeia cruzada mais intuitivo? Suponha que tenha 100 USDT na cadeia A e queira transferi-los para a cadeia B. Acontece que há uma pessoa que tem 100 USDT na cadeia B e quer transferir o USDT para a cadeia A. Os dois viram que estava certo, então deu certo imediatamente. Mas quando transferiu o USDT para o endereço da outra parte na cadeia A, ele lamentou e não transferiu o seu USDT na cadeia B para o seu endereço. Portanto, este modelo de negociação P2P não é muito fiável. Em primeiro lugar, a outra parte pode quebrar o contrato, fazendo com que sofra perdas sem qualquer garantia; em segundo lugar, esta contraparte não é fácil de encontrar e pode ter de esperar muito tempo para encontrar uma que corresponda apenas ao valor que deseja atravessar, mas a direção da cadeia cruzada Pelo contrário, os utilizadores podem nem conseguir esperar por essa contraparte por uma eternidade.

2. Serviços Notariais

2.1 Notário individual

Então pensamos que, uma vez que a outra parte pode violar o contrato, posso encontrar um terceiro de confiança para realizar transações? Dou-lhe o dinheiro primeiro na cadeia de origem, e depois ele promete transferir o dinheiro para mim na cadeia de destino. Por exemplo, esta pessoa tem ativos tanto na cadeia A como na cadeia B e depois garante que, enquanto receber 100 USDT de mim na cadeia A, transferirá 100 USDT para mim da cadeia B.

Isto é muito melhor do que a primeira troca de ativos entre cadeias P2P, porque há uma contraparte pública de confiança, que tem uma coisa mágica chamada “liquidez” nas mãos, e pode negociar com ela a qualquer momento.

Por outras palavras, a sua transação com ele torna-se uma transação “ponto a pool” em vez de uma transação “ponto a ponto”. Mas continua a sentir-se inquieto. Se negociar 100 USDT com ele, tudo bem. E se quiser trocar 1 milhão de USDT com ele? Mesmo tendo uma reputação relativamente boa, ele ainda pegou o dinheiro e fugiu.

Afinal, este notário introduz uma espécie de centralização, que ainda não é o método de cadeia cruzada sem confiança que queremos.

2.2 Vários notários (MultiSIG)

E se este notário não for uma pessoa, mas um grupo de pessoas? Podemos estabelecer uma conta co-gerida e vários signatários gerem a conta em conjunto. Têm de assinar uma mensagem. Só quando o número de assinaturas atingir um limiar (normalmente 2/3) é que os fundos serão transferidos.

Neste caso, se um pequeno número deles (não mais do que 1/3) tiver uma ideia errada e quiser recolher dinheiro de mim na cadeia de origem, mas não quiser enviar-me dinheiro na cadeia de destino, ou estiver offline, não importa. Outro notário honesto ainda assinaria e transferiria o dinheiro que me era devido.

Esta solução é mais fiável, enfraquece o risco de centralização e é mais segura. Por exemplo, se houver 20 notários respeitáveis no total, a probabilidade de agirem de forma errada ao mesmo tempo ainda é muito baixa. (Isto não inclui situações como Multichain onde 20 nós são geridos por uma pessoa, ou situações como a ponte Axie cross-chain onde hackers roubaram 2/3 das chaves de assinatura do notário.)

2.3 Vários Notários Públicos (MPC)

No entanto, o método de gestão de contas multi-assinatura também tem muitos inconvenientes.

As assinaturas múltiplas tornam as regras de assinatura mais facilmente expostas. Se for um esquema de assinatura 5/7, o código do contrato inteligente da carteira multi-assinatura revelará quantos signatários existem, e os hackers podem procurar esses signatários de forma direcionada e esperar por oportunidades para roubar a chave privada.

Multi-assinatura requer adaptação a diferentes cadeias públicas. Por exemplo, algumas cadeias públicas não suportam contratos inteligentes, por isso tem de usar as primitivas criptográficas especializadas da cadeia para implementar contas multi-assinatura. Se isso não for suportado, a sua carteira multi-assinatura não poderá funcionar.

O signatário de múltiplas assinaturas não pode ser alterado uma vez que o signatário tenha sido decidido. Por exemplo, se quiser alterar o esquema de assinatura 5/7 para o esquema 6/8, ou se quiser mudar o signatário, tem de reimplantar o contrato multi-assinatura e transferir os fundos para o novo contrato multi-assinatura.

A primeira solução de cadeia cruzada para derivados BTC, tBTC, usou o método multi-assinatura, que foi eliminado porque era coxo e difícil de usar. A maioria das pontes de cadeia cruzada atuais adota o método MPC mais avançado.

O nome completo da Multi-Party Computation é Multi-Party Computation (Multi-Party Secure Computation), que é uma tecnologia de partilha de chave privada. Uma conta multi-assinatura gere uma conta com várias chaves privadas, enquanto uma conta MPC gere uma conta com uma chave privada. A chave privada está dividida em vários fragmentos. Vários signatários possuem cada um um fragmento de chave privada. Quando o número de signatários é Uma assinatura completa só pode ser sintetizada quando o limite for atingido, e a chave privada completa não será exposta durante o processo de assinatura.As contas MPC têm as seguintes vantagens: são mais confidenciais do que as carteiras multiassinaturas comuns. Quando uma assinatura é necessária, por exemplo, 5/7 fragmentos de chave privada são usados para assinar cada um, e várias subassinaturas são mescladas para formar uma assinatura legal final. Desta forma, o que vê na corrente é uma assinatura única e comum. Não pode dizer se vem da conta MPC, muito menos quem é o signatário, nem o número de fragmentos de chave privada e as regras de assinatura específicas. Pode adaptar-se à maioria das cadeias públicas melhor do que carteiras multi-assinatura.MPC é uma tecnologia de assinatura e não tem nada a ver com a cadeia. Uma conta MPC é uma conta normal. Independentemente de uma cadeia pública suportar contratos inteligentes, uma conta co-gerida pode ser construída através da tecnologia MPC. O mecanismo de assinatura de substituição MPC é mais flexível. Pode suportar ajustes de regras de assinatura mais flexíveis, como alterar o número de fragmentos de chave privada e limites de assinatura a qualquer momento, e também pode alterar o signatário a qualquer momento. Só precisa de partilhar novamente a chave privada.

3. Outras medidas de segurança

3.1 Separação de quente e frio

Depois que a conta de custódia do notário recebeu os meus 100 USDT na cadeia A, transferiu 100 USDT para a minha morada na cadeia B. Qual deve ser o processo desencadeador deste comportamento?

Suponha que cada notário tenha uma máquina a monitorizar as transações na cadeia A. Quando descobriram que transferi 100 USDT para a conta de custódia da ponte entre cadeias, esta transação afirmou que esperava ser nomeado na cadeia B. Receba estes USDT para o endereço do usuário2.

Neste momento, os notários assinaram e transferiram em conjunto 100 USDT na conta ponte de cadeia cruzada na cadeia B para o utilizador. Este processo deve ser escrito em código e executado automaticamente, caso contrário, o notário teria de estar online em tempo real e ter de operar imediatamente após receber o pedido, o que é demasiado irrealista.

Este programa automatizado conterá várias partes

  1. Programa de monitorização: Responsável pela monitorização das transações na cadeia de origem. Para filtrar transações irrelevantes ou transações inválidas, esta etapa pode realizar alguma verificação de formato básico;

  2. Procedimento de verificação: Isto incluirá o cliente de nó leve (que também pode ser um nó completo) da cadeia de blocos suportada, responsável por verificar se uma transação na cadeia de origem que interage com o contrato de ponte entre cadeias é empacotado num bloco e colocado na cadeia. ;

  3. Procedimento de assinatura: Responsável por assinar e iniciar transações de transferência para utilizadores na cadeia de destino.

Mas a automação também traz um problema, ou seja, o programa automatizado pode ser atacado e manipulado por hackers. Portanto, para controlar os riscos, as pontes de cadeia cruzada tomarão medidas para separar o quente e o frio. O programa automatizado controla a tecla de atalho e o valor da transferência é limitado. Para grandes transferências, o notário deve usar a chave fria para assinar manualmente. As regras para separação quente e frio podem ser implementadas na conta MPC.

3.2 Isolamento de risco

Se houver um bug, não quer lidar com tudo num único incidente? Portanto, é necessário isolar o pool de capital e usar várias contas de custódia para gerir fundos de liquidez. Por exemplo, de acordo com o isolamento entre diferentes cadeias públicas, A e B, B e C, e C e D são todos pools de capital independentes.

3.3 TEE

Os programas automatizados de monitorização e assinatura executados pelo notário podem ser executados em dispositivos TEE, o que pode aumentar muito a dificuldade dos ataques de hackers. TEE significa Trusted Execute Environment, que é um ambiente de computação a funcionar num determinado dispositivo isolado do sistema operativo principal, como um enclave.

Este isolamento é imposto por hardware com segurança extremamente elevada, para que os TEEs possam executar aplicações com requisitos de alta segurança, tais como gestão de chaves de encriptação, autenticação biométrica, processamento seguro de pagamentos, etc.

3.4 PoA vai para a esquerda, PoS vai para a direita

Para tornar as pontes de cadeia cruzada mais seguras, existem duas direções na seleção dos notários:

Uma é escolher ao máximo grandes empresas e instituições conhecidas com boa reputação. Para estas instituições, o custo de fazer o mal é extremamente elevado e podem perder anos de boa vontade. Além disso, tente mantê-los tão geograficamente diversos quanto possível (evitando a concentração na mesma jurisdição).

Por exemplo, o projeto de ponte de cadeia cruzada Wormhole escolheu este modelo. Os seus 19 nós são apoiados por grandes instituições bem conhecidas com grandes dimensões e fundos fortes. Este é o método PoA.

Outra maneira é admitir notários sem permissão mas exigir que eles façam uma aposta. Se eles se comportarem mal, os fundos apostados serão cortados. É assim que o PoS funciona. Isto é o que o ZetaChain usa.

Qual dos dois métodos é melhor e o que é pior é difícil tirar uma conclusão arbitrária diretamente. Depende de quão bem as partes do projeto de ponte de cadeia cruzada se fazem nas suas respectivas direções.

Quer se trate de PoA ou PoS, pode fazer a ponte cross-chain diretamente numa cadeia pública. Cada nó executa o mesmo programa e todos os pedidos de cadeia cruzada e processos de processamento serão registados nesta cadeia. A própria cadeia também pode hospedar aplicações, tornando-se assim um centro ecológico.

3.5 Observador

Outra maneira de aumentar a segurança é definir um papel de observador. Esta função é responsável por monitorizar o comportamento entre cadeias e, se forem descobertos problemas, reportar transações on-chain e abortadas. Uma vez que os observadores precisam de um período de janela para reagir, a hora de chegada das transferências entre cadeias pode ser atrasada. Portanto, os observadores só intervirão se os utilizadores aceitarem atrasos nas transferências para transações de grande valor ou operações sensíveis entre cadeias.

Outras soluções de cadeiaShash Bloquear de volta ao primeiro método mencionado neste artigo: P2P procura contrapartes para troca de ativos entre cadeias. Se tivermos medo de que a contraparte não venha a pagar o empréstimo, podemos criar um mecanismo. Uma vez que alguém renegar, a outra parte pode ter o dinheiro de volta e devolvê-lo intacto. Isso é o bloqueio de hash, que habilmente usa bloqueios de hash e bloqueios de tempo, força o destinatário dos fundos a confirmar o pagamento antes do prazo e gerar uma prova de recebimento na cadeia de origem. Com este comprovativo de recebimento, o pagador poderá obter os ativos equivalentes do destinatário na cadeia de destino. Caso contrário, ambas as partes serão devolvidos todos os fundos através da rota original.

No entanto, este método só pode trocar fundos e não pode concluir a transferência geral de informações entre cadeias. Mesmo da perspectiva da transferência de fundos entre cadeias, a experiência do utilizador de bloqueios de tempo hash é muito má: se a flutuação dos preços da moeda for desfavorável para a contraparte (fornecedor de liquidez), ele pode racionalmente optar por não concluir a transação; para concluir Para uma troca entre cadeias, tanto o utilizador como a contraparte devem assinar duas vezes. portanto, como uma solução de cadeia cruzada, os bloqueios de tempo de hash foram eliminados. As primeiras pontes de cadeia cruzada (como cBridge e Connext) que usavam esta solução mudaram os seus caminhos. Cliente de luz na cadeiaEste método é implantar diretamente o contrato de cliente leve da cadeia de origem na cadeia de destino. Se implementar um contrato numa cadeia, todos os nós da cadeia executarão o código do contrato que implementou.

Portanto, a solução de cliente leve na cadeia permite que a cadeia de destino verifique diretamente as transações da cadeia de origem. Este método é extremamente seguro mas também é o mais caro. O custo reflete-se nos seguintes aspectos: O contrato leve do cliente da cadeia de destino precisa receber e verificar o novo cabeçalho de bloco da cadeia de origem em tempo real. Este processo consome muito Gás. Mesmo se o ZK for utilizado para obter uma prova concisa, o consumo de gás para verificar uma prova ZK não será inferior a 400.000 Gás (EVM por exemplo), no esquema MPC, tudo o que é necessário para ser verificado na cadeia é uma assinatura, e o consumo de gás é apenas um pouco mais de 20.000, uma diferença de 20 vezes! Usaria uma ponte mais segura mas 20 vezes mais cara?

A quantidade de trabalho necessária para desenvolver contratos leves com clientes é enorme. Para tornar a ponte de cadeia cruzada compatível com cadeias mais heterogéneas, precisa implementar os contratos de cliente leves de outras cadeias em ambientes de desenvolvimento completamente diferentes de cadeias diferentes, o que é um desafio ao nível do inferno para os programadores. Isto leva a uma maior probabilidade de erros na redação do contrato, ou seja, a segurança de uma ponte de cliente leve é apenas no nível teórico, mas em termos de prática de engenharia, é muito inseguro. Para reduzir a quantidade de trabalho de desenvolvimento, uma solução viável é introduzir uma cadeia de relés e permitir que todas as cadeias estabeleçam contratos leves de cliente com esta cadeia de relés. Isso pode realmente reduzir a carga de trabalho de C (n,2) para n, mas ainda não muito pequena. A transferência direta entre cadeias originais da cadeia de origem para a cadeia de destino tornou-se uma transferência de segunda ordem da cadeia de origem → cadeia de relés → cadeia de destino, o que causará consumo adicional de gás e consumo de tempo.

Portanto, a solução técnica do cliente leve atualmente não pode ser usada para construir uma ponte de cadeia cruzada mais universal.

Fim do Jogo

Em primeiro lugar, diferentes cadeias públicas têm abordagens diferentes e têm diferentes recursos para as apoiar. Desde que não admitam a derrota, o ecossistema existirá. Mesmo que o desenvolvimento não seja muito bom a curto prazo, pode um dia ser atualizado e voltará à vida. A coisa sobre infraestruturas subjacentes como esta é ver quem pode persistir por mais tempo e quem pode ajustar-se ao mercado rapidamente.

O Bitcoin e o Ethereum não podem resolver todos os cenários de aplicação, ou num determinado segmento, há sempre pessoas que não gostam do primeiro lugar, por isso criam uma nova roda, então o futuro será multi-cadeia. No futuro, a camada inferior deixará de ser uma cadeia, por isso o futuro deve ser multiecológico. Como transferir fundos e mensagens entre várias ecologias requer tecnologia cross-chain/cross-eco-eco-cross!

Com o que os utilizadores estão mais preocupados quando se trata de cross-chain? Nada mais do que os seguintes pontos:

Velocidade: Quanto tempo leva para uma operação de cadeia cruzada estar concluída?

Taxa: Quanto tenho de pagar por uma operação de cadeia cruzada

Segurança: A ponte entre cadeias está segura e os fundos serão perdidos?

Liquidez: Existe liquidez suficiente para suportar a minha negociação e um impacto de preço aceitável?

Âmbito da conexão: Quantas cadeias suporta? Suporta as cadeias que preciso usar em operações entre cadeias?

Experiência: A operação entre cadeias é conveniente, por exemplo, se suporta pagamento de gás, se a estimativa de custo é precisa, se suporta consulta de progresso e visualização do navegador, se ocorrem falhas com frequência, como lidar com falhas, etc?

Vamos primeiro ter uma visão geral das características de alguns projetos a partir de três perspetivas relativamente claras: segurança, custo e alcance de conexão.


Clique no link para ver a tabela clara (a tabela está a ser constantemente atualizada):

https://docs.google.com/spreadsheets/d/1LKlbd5KJUnQIx3ZBTgyMADhxHtWVwBH9qDRm765tPMw/

Para explicar completamente a ponte entre cadeias, há muitos detalhes dimensionais que precisam ser discutidos, como todas as dimensões e análise de dados na tabela acima. Então, quais são os fatores que lhe importam ao cruzar cadeias? Que pontes de cadeia cruzada usa com frequência? Em que aspetos acha que as pontes entre cadeias devem concentrar-se para optimização? Se tiver as suas ideias, sinta-se à vontade para comunicar com o autor.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [Web3]. Todos os direitos de autor pertencem ao autor original [0xKookoo]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!