Birlikte Çalışabilirlik Ağı'nda Gezinme: Keyfi Mesaj İletim Protokollerine derinlemesine bir bakış

İleri SeviyeJan 10, 2024
Bu makale, çok zincirli ekosistem içindeki mevcut zorlukları analiz ederek ve ZK gibi yeni teknolojilerin mevcut ortama getirdiği değişiklikleri inceleyerek Web ara bağlantısının gelecekteki manzarasını araştırıyor.
Birlikte Çalışabilirlik Ağı'nda Gezinme: Keyfi Mesaj İletim Protokollerine derinlemesine bir bakış

Giriş

Gelecek çoklu zincirde. Ölçeklenebilirlik arayışı Ethereum'u roll-up'lara yöneltti. Modüler blok zincirlere doğru geçiş, uygulama zincirlerine olan ilgiyi yeniden artırdı. Ve ufukta uygulamaya özel roll-up'ların, L3'lerin ve egemen zincirlerin fısıltılarını duyuyoruz.

Ancak bu, parçalanma pahasına oldu. Bu nedenle, köprüleme ihtiyacını karşılamak için temel köprülerin ilk dalgası başlatıldı, ancak bunlar genellikle işlevsellik açısından sınırlıdır ve güvenlik için güvenilir imzalayıcılara güvenirler.

Birbirine bağlı bir web3'ün son oyunu nasıl görünecek? Uygulamaların kaynaktan hedef zincire rastgele mesajlar iletmesine izin vererek yeni kullanım durumlarının kilidini açmak için tüm köprülerin zincirler arası mesajlaşmaya veya "Rastgele Mesaj Aktarma" (AMP) protokollerine dönüşeceğine inanıyoruz. Ayrıca inşaatçıların kullanılabilirlik, karmaşıklık ve güvenlik konusunda çeşitli tavizler verdiği bir "güven mekanizması ortamının" ortaya çıktığını da göreceğiz.

Her AMP çözümünün iki kritik özelliğe ihtiyacı vardır:

  • Doğrulama: Hedef zincirdeki kaynak zincirden gelen mesajın geçerliliğini doğrulama yeteneği
  • Canlılık: Bilgiyi kaynaktan hedefe aktarma yeteneği

%100 güvenilmez doğrulama elde edilemez ve doğrulamanın zincir içi veya zincir dışı yapılmasına bağlı olarak kullanıcıların ya koda, oyun teorisine, insanlara (veya varlıklara) ya da bunların bir kombinasyonuna güvenmesi gerekir.

Genel birlikte çalışabilirlik ortamını güven mekanizması ve entegrasyon mimarisine göre bölüyoruz.

Güven Mekanizması:

  1. Güven kodu/matematik: Bu çözümler için zincir üstü kanıt mevcuttur ve herkes tarafından doğrulanabilir. Bu çözümler genellikle ya bir hedef zincirindeki kaynak zincirinin fikir birliğini doğrulamak ya da bir hedef zincirindeki bir kaynak zinciri için durum geçişinin geçerliliğini doğrulamak için hafif istemciye dayanır. Hafif istemciler aracılığıyla doğrulama, keyfi olarak uzun hesaplamaları çevrimdışı olarak sıkıştırmak ve hesaplamaları kanıtlamak için zincir üzerinde basit bir doğrulama sağlamak için Sıfır Bilgi kanıtları aracılığıyla çok daha verimli hale getirilebilir.
  2. Güven oyunu teorisi: Kullanıcının/uygulamanın, işlemlerin gerçekliği için bir üçüncü tarafa veya üçüncü taraflardan oluşan bir ağa güvenmesi gerektiğinde ek bir güven varsayımı vardır. Bu mekanizmalar, ekonomik teşvikler ve iyimser güvenlik gibi oyun teorileriyle birlikte izinsiz ağlar aracılığıyla daha güvenli hale getirilebilir.
  3. İnsanlara güvenin: Bu çözümler, doğrulayıcıların çoğunluğunun dürüstlüğüne veya farklı bilgiler aktaran kuruluşların bağımsızlığına dayanır. Etkileşim halindeki iki zincirin fikir birliğine güvenmenin yanı sıra üçüncü taraflara da güvenmeyi gerektirirler. Burada söz konusu olan tek şey, katılımcı kuruluşların itibarıdır. Yeterli sayıda katılımcı kuruluş bir işlemin geçerli olduğunu kabul ederse, geçerli kabul edilir.

Tüm çözümlerin belirli bir dereceye kadar insanlara olduğu kadar kodlara da güven gerektirdiğini unutmamak önemlidir. Hatalı koda sahip herhangi bir çözüm, bilgisayar korsanları tarafından istismar edilebilir ve her çözümün kurulumunda, yükseltilmesinde veya kod tabanının bakımında bazı insan unsurları bulunur.

Entegrasyon mimarisi:

  1. Noktadan Noktaya modeli: Her kaynak ve her hedef arasında özel bir iletişim kanalının kurulması gerekir.
  2. Hub ve Spoke modeli: Merkezi bir hub ile, o hub'a bağlı diğer tüm blockchain'lerle bağlantı kurulmasını sağlayan bir iletişim kanalının kurulması gerekir.

Bağlantılı her blockchain için ikili bir iletişim kanalı gerektiğinden Noktadan Noktaya modelinin ölçeklendirilmesi nispeten zordur. Bu kanalları geliştirmek, farklı fikir birliği ve çerçevelere sahip blok zincirleri için zorlayıcı olabilir. Ancak ikili köprüler, gerektiğinde konfigürasyonların özelleştirilmesi için daha fazla esneklik sağlar. Hibrit bir yaklaşım da mümkündür; örneğin, bir hub üzerinden çok atlamalı yönlendirme ile Bloklar Arası İletişim protokolü (IBC) kullanılarak doğrudan çift yönlü iletişim ihtiyacını ortadan kaldırır, ancak güvenlik, gecikme ve maliyet açısından daha fazla karmaşıklığa yeniden neden olur. düşünceler.

Güven kodu/matematik

Hafif istemciler, bir kaynak zincirinin hedef zincirindeki fikir birliğini nasıl doğrular?

Hafif istemci/düğüm, blok zinciriyle etkileşime geçmek için tam düğümlere bağlanan bir yazılım parçasıdır. Hedef zincirdeki hafif istemciler normalde kaynak zincirinin blok başlıklarının geçmişini (sıralı olarak) saklar ve bu da işlemleri doğrulamak için yeterlidir. Aktarıcılar gibi zincir dışı aracılar, kaynak zincirindeki olayları izler, kriptografik içerme kanıtları oluşturur ve bunları blok başlıklarıyla birlikte hedef zincirdeki hafif istemciye iletir. Hafif istemciler, blok başlıklarını sırayla sakladıklarından ve her blok başlığı, durumu kanıtlamak için kullanılabilecek Merkle kök karmasını içerdiğinden işlemi doğrulayabilirler. Bu mekanizmanın temel özellikleri şunlardır:

  1. Güvenlik:
  • Hafif istemcinin başlatılması sırasında koda olan güvenin yanı sıra başka bir güven varsayımı daha ortaya çıkar. Birisi yeni bir hafif istemci oluşturduğunda, karşı taraf zincirinden belirli bir yükseklikteki bir başlıkla başlatılır. Sağlanan başlık yanlış olabilir ve hafif istemci daha sonra başka sahte başlıklarla kandırılabilir. Hafif istemci başlatıldıktan sonra hiçbir güven varsayımı uygulanmaz. Ancak bu zayıf bir güven varsayımıdır çünkü herkes başlatmayı kontrol edebilir.
  • Bilginin iletilmesi için aktarıcının canlılık varsayımı bulunmaktadır.
  1. Uygulama: Doğrulama için gereken şifreleme temelleri için desteğin varlığına bağlıdır
  • Aynı tür zincir bağlıysa (aynı uygulama çerçevesi ve fikir birliği algoritması), hafif istemcinin her iki tarafta uygulanması aynı olacaktır. Örnek: Tüm Cosmos SDK tabanlı zincirler için IBC.
  • İki farklı zincir türü (farklı uygulama çerçeveleri veya fikir birliği türleri) bağlanırsa hafif istemcinin uygulanması farklı olacaktır. Örnek: Şekillendirilebilir finans, Cosmos SDK zincirlerinin IBC aracılığıyla Substrate'a (Polkadot ekosisteminin uygulama çerçevesi) bağlanmasını sağlamak için çalışıyor. Bunun için alt tabaka zincirinde bir Tendermint hafif istemcisi ve Cosmos SDK zincirine güçlü bir hafif istemcinin eklenmesi gerekir.
  1. Zorluklar:
  • Kaynak yoğunluğu: Blok zincirlerdeki yazma işlemleri pahalı olduğundan ve Ethereum gibi dinamik doğrulayıcı setlere sahip zincirlerde çalıştırmak mümkün olmadığından, tüm zincirlerde hafif istemcileri çift olarak çalıştırmak pahalıdır.
  • Genişletilebilirlik: Her zincir kombinasyonu için hafif istemci uygulaması gereklidir. Uygulamanın zincirin mimarisine göre değiştiği göz önüne alındığında, farklı ekosistemleri ölçeklendirmek ve birbirine bağlamak zordur.
  • Kodun kötüye kullanılması: Koddaki hatalar güvenlik açıklarına yol açabilir. Ekim 2022'deki BNB zinciri istismarı, IBC'nin etkin olduğu tüm zincirleri etkileyen kritik bir güvenlik açığını ortaya çıkardı.

ZK kanıtları, hedef zincirdeki kaynak zinciri için durum geçişinin geçerliliğini nasıl doğrular?

Hafif istemcileri tüm zincirlerde çift olarak çalıştırmak maliyet açısından engelleyicidir ve tüm blok zincirleri için pratik değildir. IBC gibi uygulamalardaki hafif istemcilerin, kaynak zincirinin doğrulayıcı kümesini takip etmesi de gerekir; bu, Ethereum gibi dinamik doğrulayıcı kümeleri olan zincirler için pratik değildir. ZK kanıtları gaz ve doğrulama süresini azaltmak için bir çözüm sunar. Tüm hesaplamayı zincir üzerinde çalıştırmak yerine, yalnızca hesaplama kanıtının doğrulanması zincir üzerinde yapılır ve gerçek hesaplama zincir dışında yapılır. Hesaplamanın kanıtını doğrulamak, orijinal hesaplamayı yeniden çalıştırmaktan daha kısa sürede ve daha az masrafla yapılabilir. Bu mekanizmanın temel özellikleri şunlardır:

  1. Güvenlik: zk-SNARK'lar güvenlikleri için eliptik eğrilere, zk-STARK'lar ise karma işlevlerine bağlıdır. zk-SNARK'lar güvenilir bir kurulum gerektirebilir veya gerektirmeyebilir. Güvenilir kurulum yalnızca başlangıçta gereklidir; bu, bu kanıtların doğrulanması için gereken kanıtları oluşturmak için kullanılan anahtarların ilk oluşturulma olayına atıfta bulunur. Kurulum olayındaki sırlar yok edilmezse, sahte doğrulamalar yoluyla sahte işlemler yapmak için kullanılabilirler. Güvenilir kurulum tamamlandıktan sonra hiçbir güven varsayımı uygulanmaz.
  2. Uygulama: SNARK, STARK, VPD, SNARG gibi farklı ZK kanıtlama programları bugün mevcuttur ve şu anda SNARK en yaygın şekilde benimsenen programdır. Özyinelemeli ZK kanıtları, toplam kanıtlama işinin yalnızca bir bilgisayar yerine birden fazla bilgisayar arasında bölünmesine olanak tanıyan bir başka son gelişmedir. Geçerlilik kanıtları oluşturmak için aşağıdaki temel ilkelerin uygulanması gerekir:
  • Doğrulayıcılar tarafından kullanılan imza şemasının doğrulanması
  • Doğrulayıcı genel anahtarlarının kanıtının, doğrulayıcı kümesi taahhüdüne dahil edilmesi (zincir üzerinde depolanan)
  • Sık sık değişmeye devam edebilen doğrulayıcılar kümesinin izlenmesi
  1. Zorluklar:
  • Bir zkSNARK içinde çeşitli imza şemalarını uygulamak, alan dışı aritmetik ve karmaşık eliptik eğri işlemlerinin uygulanmasını gerektirir. Bunu başarmak kolay değildir ve çerçevelerine ve fikir birliğine bağlı olarak her zincir için farklı uygulamalar gerektirebilir.
  • Eğer kanıtlama süresi ve çabası son derece yüksekse, o zaman merkezileşmeyi sağlayacak şeyi yalnızca özel donanıma sahip uzman ekipler yapabilecektir. Daha yüksek kanıt oluşturma süresi de gecikmeye neden olabilir.
  • Daha yüksek doğrulama süresi ve çabası, daha yüksek zincir içi maliyetlere yol açacaktır.
  1. Örnekler: Polymer Labs, Succinct Labs'tan Polimer ZK-IBC. Polymer, gereken ikili bağlantı sayısını azaltırken bağlantıyı artırmak için çok atlamalı IBC üzerinde çalışıyor.

Güven oyun teorisi

Oyun teorisine dayanan birlikte çalışabilirlik protokolleri, katılımcı kuruluşların dürüst davranışlarını nasıl teşvik ettiklerine bağlı olarak genel olarak 2 kategoriye ayrılabilir:

  1. Ekonomik güvenlik: Birden fazla harici katılımcı (doğrulayıcılar gibi) kaynak zincirinin güncellenmiş durumu hakkında fikir birliğine varır. Bu, çoklu imza kurulumuna benzer, ancak doğrulayıcı olabilmek için katılımcıların belirli miktarda token'ı stake etmeleri gerekir; bu da herhangi bir kötü amaçlı aktivitenin tespit edilmesi durumunda kesilebilir. İzinsiz kurulumlarda herkes stake biriktirebilir ve doğrulayıcı olabilir. Katılımcı doğrulayıcıların protokolü takip etmesi durumunda ekonomik teşvik görevi görecek blok ödülleri de vardır. Böylece katılımcılar ekonomik olarak dürüst olmaya teşvik edilir. Ancak çalınabilecek miktar yatırılan miktardan çok daha yüksekse katılımcılar fon çalmak için gizli anlaşma girişiminde bulunabilirler. Örnekler: Axelar, Celer IM
  2. İyimser güvenlik: İyimser güvenlik çözümleri, blockchain katılımcılarının yalnızca bir azınlığının canlı, dürüst olduğunu ve protokol kurallarına uyduğunu varsayan azınlık güveni varsayımına dayanır. Çözüm, yalnızca tek bir dürüst katılımcının garanti sahibi olmasını gerektirebilir. En yaygın örnek, herkesin dolandırıcılık kanıtını sunabileceği en uygun çözümdür. Burada ekonomik bir teşvik de var ama dürüst bir gözlemcinin bile hileli bir işlemi kaçırması pratikte mümkün. İyimser özetlemeler de bu yaklaşımı güçlendiriyor. Örnekler: Nomad, ChainLink CCIP
  • Nomad vakasında gözlemciler sahtekarlığı kanıtlayabilir. Ancak Göçebe gözlemcileri bu yazının yazıldığı sırada beyaz listeye alınmıştır.
  • ChainLink CCIP, yalnızca kötü amaçlı etkinlikleri izlemek amacıyla merkezi olmayan oracle ağlarından oluşacak bir Dolandırıcılık Önleme Ağından yararlanacaktır. CCIP'nin Dolandırıcılıkla Mücadele Ağı uygulaması henüz görülmedi.

Bu mekanizmaların temel özellikleri şunlardır:

  1. Güvenlik: Her iki mekanizma için de, oyun teorisi mekanizmalarının etkili olabilmesi için doğrulayıcıların ve gözlemcilerin izinsiz katılımının olması şarttır. Ekonomik güvenlik mekanizması kapsamında, yatırılan miktar çalınabilecek miktardan düşükse fonlar daha fazla risk altında olabilir. İyimser güvenlik mekanizması altında, hiç kimse dolandırıcılık kanıtını sunmazsa veya izin verilen izleyiciler tehlikeye atılırsa/kaldırılırsa iyimser çözümler için azınlık güven varsayımlarından yararlanılabilir; oysa ekonomik güvenlik mekanizmaları güvenlik için canlılığa aynı bağımlılığa sahip değildir.
  2. Uygulama:
  • Kendi doğrulayıcıları olan orta zincir: Bir grup harici doğrulayıcı, kaynak zincirini izler, bir çağrı tespit edildiğinde işlemin geçerliliği konusunda fikir birliğine varır ve fikir birliğine varılması durumunda hedef zincire ilişkin doğrulama sağlar. Doğrulayıcıların genellikle, kötü amaçlı aktivite tespit edilmesi durumunda kesilebilecek belirli miktarda token'ı stake etmeleri gerekir. Örnekler: Axelar Ağı, Celer IM
  • Zincir dışı aracılar aracılığıyla: Zincir dışı aracılar, önceden tanımlanmış bir zaman penceresi sırasında zincir dışı aracıların sahtekarlığa kanıt sunmasına ve işlemi geri almasına izin verilen iyimser bir toplama benzeri çözümü uygulamak için kullanılabilir. Örnek: Nomad, başlığı ve kriptografik kanıtı iletmek için bağımsız zincir dışı aracılara güvenir. ChainLink CCIP, zincirler arası işlemleri izlemek ve doğrulamak için mevcut oracle ağından yararlanacak.
  1. Zorluklar:
  • Doğrulayıcıların çoğunluğunun gizli anlaşma yapması durumunda, ikinci dereceden oylama ve dolandırıcılık kanıtları gibi karşı önlemler gerektiren güven varsayımları, fon çalmak için kullanılabilir.
  • Kesinlik: İyimser güvenlik tabanlı AMP çözümleri, kullanıcıların ve uygulamaların dolandırıcılık penceresini beklemesi gerektiğinden, kesinlik ve canlılık açısından karmaşıklığa neden olur.
  1. Avantajları:
  • Kaynak Optimizasyonu: Doğrulama genellikle zincir üzerinde gerçekleşmediğinden bu yaklaşım genellikle kaynak yoğun değildir.
  • Genişletilebilirlik: Bu yaklaşım, fikir birliği mekanizmasının her türlü zincir için aynı kalması ve heterojen blok zincirlerine kolaylıkla genişletilebilmesi nedeniyle daha genişletilebilir.

İnsanlara güvenin

  1. Çoğunluk dürüstlüğü varsayımı: Bu çözümler, birden fazla varlığın işlemleri doğrulayıp imzaladığı çoklu imza uygulamasına dayanır. Minimum eşiğe ulaşıldığında işlem geçerli kabul edilir. Buradaki varsayım, kuruluşların çoğunluğunun dürüst olduğu ve bu kuruluşların çoğunluğunun belirli bir işlem üzerinde imza atması durumunda bunun geçerli olduğudur. Burada söz konusu olan tek şey katılımcı kuruluşların itibarıdır. Örnekler: Çoklu Zincir (Anycall V6), Solucan Deliği. 2022'nin başlarında gerçekleşen Solucan Deliği saldırısının da gösterdiği gibi, akıllı sözleşme hatalarından kaynaklanan istismarlar hâlâ mümkündür.
  2. Bağımsızlık: Bu çözümler, tüm mesaj aktarma sürecini iki parçaya böler ve iki süreci yönetmek için farklı bağımsız varlıklara güvenir. Buradaki varsayım, iki varlığın birbirinden bağımsız olduğu ve gizli anlaşma yapmadığıdır. Örnek: LayerZero. Blok başlıkları talep üzerine merkezi olmayan kahinler tarafından yayınlanır ve işlem kanıtları aktarıcılar aracılığıyla gönderilir. Kanıt başlıklarla eşleşiyorsa işlem geçerli kabul edilir. Kanıt eşleştirme koda/matematiğe dayanırken katılımcıların bağımsız kalabilmeleri için varlıklara güvenmeleri gerekir. LayerZero üzerinde oluşturulan uygulamalar, Oracle ve Relayer'larını seçme (veya kendi Oracle/Relayer'larını barındırma) seçeneğine sahiptir, böylece bireysel oracle/relayer gizli anlaşması riskini sınırlandırır. Son kullanıcıların, üçüncü bir taraf olan LayerZero'nun veya uygulamanın kendisinin oracle ve aktarıcıyı bağımsız olarak ve kötü niyet olmadan çalıştırdığına güvenmesi gerekir.

Her iki yaklaşımda da katılımcı 3. taraf kuruluşların itibarı, kötü niyetli davranışları caydırır. Bunlar genellikle doğrulayıcı ve oracle topluluğu içinde saygın kuruluşlardır ve kötü niyetli davranmaları halinde itibar açısından sonuçlar doğurma ve diğer iş faaliyetleri üzerinde olumsuz etki riskiyle karşı karşıya kalırlar.

Güven varsayımlarının ötesinde ve birlikte çalışabilirliğin geleceği

Bir AMP çözümünün güvenliğini ve kullanılabilirliğini düşünürken temel mekanizmaların ötesinde detayları da dikkate almamız gerekiyor. Bunlar zamanla değişebilen hareketli parçalar olduğundan genel karşılaştırmaya dahil etmedik.

  • Kod bütünlüğü: Yakın geçmişte gerçekleşen bir dizi saldırı, koddaki hatalardan yararlanarak güvenilir denetimler, iyi planlanmış hata ödülleri ve birden fazla istemci uygulaması gerektirdi. Tüm doğrulayıcıların (ekonomik/iyimser/itibar güvenliğinde) aynı istemciyi (doğrulama yazılımı) çalıştırması durumunda, bu, tek bir kod tabanına olan bağımlılığı artırır ve istemci çeşitliliğini azaltır. Örneğin Ethereum, geth, nethermind, erigon, besu, akula gibi birden fazla yürütme istemcisine dayanır. Çeşitli dillerde birden fazla uygulamanın, herhangi bir istemcinin ağda hakimiyeti olmadan çeşitliliği artırması ve böylece olası tek bir hata noktasını ortadan kaldırması muhtemeldir. Birden fazla istemciye sahip olmak, belirli bir uygulamadaki açıklardan/hatalardan dolayı doğrulayıcılar/imzalayıcılar/hafif istemcilerden oluşan bir azınlık çökerse canlılığa da yardımcı olabilir.
  • Kurulum ve Yükseltilebilirlik: Kullanıcıların ve geliştiricilerin, doğrulayıcıların/izleyicilerin ağa izinsiz bir şekilde katılıp katılamayacaklarının farkında olmaları gerekir; aksi takdirde, izin verilen varlıkların seçimi nedeniyle güven gizlenir. Akıllı sözleşmelere yapılan yükseltmeler aynı zamanda açıklardan yararlanmaya yol açabilecek ve hatta güven varsayımlarını potansiyel olarak değiştirebilecek hatalara da yol açabilir. Bu riskleri azaltmak için farklı çözümler uygulanabilir. Örneğin, mevcut örneklemede, Axelar ağ geçitleri çevrimdışı bir komitenin onayına tabi olarak yükseltilebilir (4/8 eşik), ancak Axelar yakın gelecekte tüm doğrulayıcıların ağ geçitlerine yönelik herhangi bir yükseltmeyi toplu olarak onaylamasını zorunlu kılmayı planlıyor. Wormhole'un temel sözleşmeleri yükseltilebilir ve Wormhole'un zincir üstü yönetim sistemi aracılığıyla yönetilir. LayerZero, herhangi bir yükseltmeyi önlemek için değişmez akıllı sözleşmelere ve değişmez kitaplıklara güvenir, ancak yeni bir kitaplığı zorlayabilir ve varsayılan ayarlara sahip dapp'ler güncellenmiş sürümü alır ve sürümleri manuel olarak ayarlanmış olan dapp'lerin bunu yenisine ayarlaması gerekir. .
  • MEV: Farklı blok zincirleri ortak bir saatle senkronize edilmez ve farklı zamanlara sahiptirler. Sonuç olarak, hedef zincirdeki yürütme sırası ve zamanı zincirler arasında farklılık gösterebilir. Zincirler arası bir dünyada MEV'yi açıkça tanımlamak zordur. Canlılık ile infaz sırası arasında bir denge sağlar. Sıralı bir kanal, mesajların sıralı bir şekilde teslim edilmesini sağlayacaktır ancak bir mesajın zaman aşımına uğraması durumunda kanal kapanacaktır. Başka bir uygulama, sıralamanın gerekli olmadığı ancak diğer mesajların tesliminin etkilenmediği bir senaryoyu tercih edebilir.

Trendler ve geleceğe bakış:

  • Özelleştirilebilir ve ek güvenlik: Çeşitli kullanım durumlarına daha iyi hizmet verebilmek için AMP çözümleri, geliştiricilere daha fazla esneklik sunmaya teşvik edilir. Axelar, uygulama katmanı mantığında herhangi bir değişiklik olmaksızın mesaj aktarma ve doğrulamanın yükseltilebilirliğine yönelik bir yaklaşım sundu . HyperLane V2, geliştiricilerin ekonomik güvenlik, iyimser güvenlik, dinamik güvenlik ve hibrit güvenlik gibi birden fazla seçenek arasından seçim yapmasına olanak tanıyan modüller sundu. CelerIM ekonomik güvenliğin yanı sıra ek iyimser güvenlik de sunuyor. Çoğu çözüm, mesajı iletmeden önce kaynak zincirinde önceden tanımlanmış minimum sayıda blok onayını bekler. LayerZero, geliştiricilerin bu parametreleri güncellemesine olanak tanır. Bazı AMP çözümlerinin daha fazla esneklik sunmaya devam etmesini bekliyoruz ancak bu tasarım seçenekleri biraz tartışmayı gerektiriyor. Uygulamalar güvenliklerini ne ölçüde yapılandırabilmeli ve uygulamalar ortalamanın altında bir tasarım mimarisini benimserse ne olur? Güvenliğin ardındaki temel kavramlara ilişkin kullanıcı farkındalığı giderek daha önemli hale gelebilir. Sonuçta, AMP çözümlerinin belki bir tür kombinasyon veya "ek" güvenlik şeklinde toplanmasını ve soyutlanmasını öngörüyoruz.
  • “Güven kodu/matematik” mekanizmalarının büyümesi ve olgunlaşması: İdeal bir oyunsonunda, tüm zincirler arası mesajların güveni, mesajları ve durumları doğrulamak için sıfır bilgi (ZK) kanıtları kullanılarak en aza indirilecektir. Bu değişime Polymer Labs ve Succinct Labs gibi projelerin ortaya çıkmasıyla zaten tanık oluyoruz. Multichain ayrıca yakın zamanda ZK kanıtları aracılığıyla birlikte çalışabilirliği sağlamak için bir zkRouter teknik incelemesi yayınladı . Yakın zamanda duyurulan Axelar Sanal Makinesi ile geliştiriciler, Axelar ağına izinsiz olarak yeni bağlantılar kurmak için Interchain Amplifier'dan yararlanabilirler. Örneğin, Ethereum'un durumu için sağlam ışık istemcileri ve ZK kanıtları geliştirildiğinde, bir geliştirici mevcut bağlantıyı değiştirmek veya geliştirmek için bunları kolayca Axelar ağına entegre edebilir. LayerZero belgelerinde gelecekte yeni optimize edilmiş prova mesajlaşma kütüphaneleri ekleme olasılığından bahsediyor. Lagrange gibi daha yeni projeler, birden fazla kaynak zincirinden birden fazla kanıtın bir araya getirilmesini araştırıyor ve Herodot, ZK kanıtları aracılığıyla depolama kanıtlarını mümkün kılıyor. Ancak bu yaklaşımın farklı mutabakat mekanizmalarına ve çerçevelere dayanan blok zincirler arasında ölçeklendirilmesi zor olduğundan bu geçiş zaman alacaktır. ZK, denetimi zor olan nispeten yeni ve karmaşık bir teknolojidir ve şu anda doğrulama ve kanıt oluşturmanın maliyeti optimal değildir. Uzun vadede, blockchain üzerinde yüksek düzeyde ölçeklenebilir çapraz zincir uygulamalarını desteklemek için birçok AMP çözümünün güvenilir insanları ve varlıkları doğrulanabilir yazılımlarla tamamlayacağına inanıyoruz çünkü:
  • Koddan yararlanma olasılığı, denetimler ve hata ödülleri yoluyla en aza indirilebilir. Zaman geçtikçe bu sistemlere güvenmek daha kolay olacaktır çünkü geçmişleri güvenliklerinin kanıtı olacaktır.
  • ZK kanıtları oluşturmanın maliyeti azalacaktır. ZKP'lerde daha fazla Ar-Ge, özyinelemeli ZK, kanıt toplama ve özel donanımla, kanıt oluşturma ve doğrulamanın zaman ve maliyetinin önemli ölçüde azalmasını ve bunun daha uygun maliyetli bir yaklaşım olmasını bekliyoruz.
  • Blok zincirleri daha zk dostu olacak. Gelecekte, zkEVM'ler kısa ve öz bir yürütme geçerliliği kanıtı sağlayabilecek ve hafif istemci tabanlı çözümler, hedef zincirdeki bir kaynak zincirinin hem yürütülmesini hem de fikir birliğini kolayca doğrulayabilecektir. Ethereum'un oyunsonunda fikir birliği de dahil olmak üzere her şeyi "zk-SNARK" yapma planları da var.
  • İnsanlığın/itibarın/kimliğin kanıtı: AMP çözümleri gibi karmaşık sistemlerin güvenliği tek bir çerçeveye sığdırılamaz ve birden fazla çözüm katmanını garanti eder. Örneğin, Axelar, ekonomik teşviklerin yanı sıra, oylama gücünün belirli bir düğüm alt kümesi arasında yoğunlaşmasını önlemek ve ademi merkeziyetçiliği teşvik etmek için ikinci dereceden oylama uyguladı. İnsanlığın, itibarın ve kimliğin diğer kanıtları da kurulum ve izin mekanizmalarını tamamlayabilir.

Web3'ün açıklık ruhuna uygun olarak, birden fazla yaklaşımın bir arada var olduğu çoğul bir gelecek göreceğiz. Aslında uygulamalar, birden fazla birlikte çalışabilirlik çözümünü yedekli olarak kullanmayı seçebilir veya kullanıcıların değiş tokuşların açıklanmasıyla karıştırıp eşleştirmelerine izin verebilir. "Yoğun trafik" rotaları arasında noktadan noktaya çözümlere öncelik verilebilirken, hub ve bağlı bileşen modelleri zincirlerin uzun kuyruğuna hakim olabilir. Sonuçta, birbirine bağlı web3'ün topografyasını şekillendirmek kolektif gruba, kullanıcılara, inşaatçılara ve katkıda bulunanlara kalmıştır.

Polymer Labs'tan Bo Du ve Peter Kim'e, Axelar Network'ten Galen Moore'a, Succinct Labs'tan Uma Roy'a, Max Glassman'a ve LayerZero'dan Ryan Zarick'e incelemeleri ve değerli geri bildirimlerini sundukları için teşekkür ederiz.

Referans listesi:

Ek okuma listesi:

Yasal Uyarı:

  1. Bu makale [orta]'dan yeniden basılmıştır. Tüm telif hakları orijinal yazara [LongHash Ventures] aittir. Bu yeniden basıma itirazlarınız varsa lütfen Gate Learn ekibiyle iletişime geçin; onlar konuyu hemen halledeceklerdir.
  2. Sorumluluk Reddi: Bu makalede ifade edilen görüş ve görüşler yalnızca yazara aittir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılır. Aksi belirtilmedikçe tercüme edilen makalelerin kopyalanması, dağıtılması veya intihal edilmesi yasaktır.

Birlikte Çalışabilirlik Ağı'nda Gezinme: Keyfi Mesaj İletim Protokollerine derinlemesine bir bakış

İleri SeviyeJan 10, 2024
Bu makale, çok zincirli ekosistem içindeki mevcut zorlukları analiz ederek ve ZK gibi yeni teknolojilerin mevcut ortama getirdiği değişiklikleri inceleyerek Web ara bağlantısının gelecekteki manzarasını araştırıyor.
Birlikte Çalışabilirlik Ağı'nda Gezinme: Keyfi Mesaj İletim Protokollerine derinlemesine bir bakış

Giriş

Gelecek çoklu zincirde. Ölçeklenebilirlik arayışı Ethereum'u roll-up'lara yöneltti. Modüler blok zincirlere doğru geçiş, uygulama zincirlerine olan ilgiyi yeniden artırdı. Ve ufukta uygulamaya özel roll-up'ların, L3'lerin ve egemen zincirlerin fısıltılarını duyuyoruz.

Ancak bu, parçalanma pahasına oldu. Bu nedenle, köprüleme ihtiyacını karşılamak için temel köprülerin ilk dalgası başlatıldı, ancak bunlar genellikle işlevsellik açısından sınırlıdır ve güvenlik için güvenilir imzalayıcılara güvenirler.

Birbirine bağlı bir web3'ün son oyunu nasıl görünecek? Uygulamaların kaynaktan hedef zincire rastgele mesajlar iletmesine izin vererek yeni kullanım durumlarının kilidini açmak için tüm köprülerin zincirler arası mesajlaşmaya veya "Rastgele Mesaj Aktarma" (AMP) protokollerine dönüşeceğine inanıyoruz. Ayrıca inşaatçıların kullanılabilirlik, karmaşıklık ve güvenlik konusunda çeşitli tavizler verdiği bir "güven mekanizması ortamının" ortaya çıktığını da göreceğiz.

Her AMP çözümünün iki kritik özelliğe ihtiyacı vardır:

  • Doğrulama: Hedef zincirdeki kaynak zincirden gelen mesajın geçerliliğini doğrulama yeteneği
  • Canlılık: Bilgiyi kaynaktan hedefe aktarma yeteneği

%100 güvenilmez doğrulama elde edilemez ve doğrulamanın zincir içi veya zincir dışı yapılmasına bağlı olarak kullanıcıların ya koda, oyun teorisine, insanlara (veya varlıklara) ya da bunların bir kombinasyonuna güvenmesi gerekir.

Genel birlikte çalışabilirlik ortamını güven mekanizması ve entegrasyon mimarisine göre bölüyoruz.

Güven Mekanizması:

  1. Güven kodu/matematik: Bu çözümler için zincir üstü kanıt mevcuttur ve herkes tarafından doğrulanabilir. Bu çözümler genellikle ya bir hedef zincirindeki kaynak zincirinin fikir birliğini doğrulamak ya da bir hedef zincirindeki bir kaynak zinciri için durum geçişinin geçerliliğini doğrulamak için hafif istemciye dayanır. Hafif istemciler aracılığıyla doğrulama, keyfi olarak uzun hesaplamaları çevrimdışı olarak sıkıştırmak ve hesaplamaları kanıtlamak için zincir üzerinde basit bir doğrulama sağlamak için Sıfır Bilgi kanıtları aracılığıyla çok daha verimli hale getirilebilir.
  2. Güven oyunu teorisi: Kullanıcının/uygulamanın, işlemlerin gerçekliği için bir üçüncü tarafa veya üçüncü taraflardan oluşan bir ağa güvenmesi gerektiğinde ek bir güven varsayımı vardır. Bu mekanizmalar, ekonomik teşvikler ve iyimser güvenlik gibi oyun teorileriyle birlikte izinsiz ağlar aracılığıyla daha güvenli hale getirilebilir.
  3. İnsanlara güvenin: Bu çözümler, doğrulayıcıların çoğunluğunun dürüstlüğüne veya farklı bilgiler aktaran kuruluşların bağımsızlığına dayanır. Etkileşim halindeki iki zincirin fikir birliğine güvenmenin yanı sıra üçüncü taraflara da güvenmeyi gerektirirler. Burada söz konusu olan tek şey, katılımcı kuruluşların itibarıdır. Yeterli sayıda katılımcı kuruluş bir işlemin geçerli olduğunu kabul ederse, geçerli kabul edilir.

Tüm çözümlerin belirli bir dereceye kadar insanlara olduğu kadar kodlara da güven gerektirdiğini unutmamak önemlidir. Hatalı koda sahip herhangi bir çözüm, bilgisayar korsanları tarafından istismar edilebilir ve her çözümün kurulumunda, yükseltilmesinde veya kod tabanının bakımında bazı insan unsurları bulunur.

Entegrasyon mimarisi:

  1. Noktadan Noktaya modeli: Her kaynak ve her hedef arasında özel bir iletişim kanalının kurulması gerekir.
  2. Hub ve Spoke modeli: Merkezi bir hub ile, o hub'a bağlı diğer tüm blockchain'lerle bağlantı kurulmasını sağlayan bir iletişim kanalının kurulması gerekir.

Bağlantılı her blockchain için ikili bir iletişim kanalı gerektiğinden Noktadan Noktaya modelinin ölçeklendirilmesi nispeten zordur. Bu kanalları geliştirmek, farklı fikir birliği ve çerçevelere sahip blok zincirleri için zorlayıcı olabilir. Ancak ikili köprüler, gerektiğinde konfigürasyonların özelleştirilmesi için daha fazla esneklik sağlar. Hibrit bir yaklaşım da mümkündür; örneğin, bir hub üzerinden çok atlamalı yönlendirme ile Bloklar Arası İletişim protokolü (IBC) kullanılarak doğrudan çift yönlü iletişim ihtiyacını ortadan kaldırır, ancak güvenlik, gecikme ve maliyet açısından daha fazla karmaşıklığa yeniden neden olur. düşünceler.

Güven kodu/matematik

Hafif istemciler, bir kaynak zincirinin hedef zincirindeki fikir birliğini nasıl doğrular?

Hafif istemci/düğüm, blok zinciriyle etkileşime geçmek için tam düğümlere bağlanan bir yazılım parçasıdır. Hedef zincirdeki hafif istemciler normalde kaynak zincirinin blok başlıklarının geçmişini (sıralı olarak) saklar ve bu da işlemleri doğrulamak için yeterlidir. Aktarıcılar gibi zincir dışı aracılar, kaynak zincirindeki olayları izler, kriptografik içerme kanıtları oluşturur ve bunları blok başlıklarıyla birlikte hedef zincirdeki hafif istemciye iletir. Hafif istemciler, blok başlıklarını sırayla sakladıklarından ve her blok başlığı, durumu kanıtlamak için kullanılabilecek Merkle kök karmasını içerdiğinden işlemi doğrulayabilirler. Bu mekanizmanın temel özellikleri şunlardır:

  1. Güvenlik:
  • Hafif istemcinin başlatılması sırasında koda olan güvenin yanı sıra başka bir güven varsayımı daha ortaya çıkar. Birisi yeni bir hafif istemci oluşturduğunda, karşı taraf zincirinden belirli bir yükseklikteki bir başlıkla başlatılır. Sağlanan başlık yanlış olabilir ve hafif istemci daha sonra başka sahte başlıklarla kandırılabilir. Hafif istemci başlatıldıktan sonra hiçbir güven varsayımı uygulanmaz. Ancak bu zayıf bir güven varsayımıdır çünkü herkes başlatmayı kontrol edebilir.
  • Bilginin iletilmesi için aktarıcının canlılık varsayımı bulunmaktadır.
  1. Uygulama: Doğrulama için gereken şifreleme temelleri için desteğin varlığına bağlıdır
  • Aynı tür zincir bağlıysa (aynı uygulama çerçevesi ve fikir birliği algoritması), hafif istemcinin her iki tarafta uygulanması aynı olacaktır. Örnek: Tüm Cosmos SDK tabanlı zincirler için IBC.
  • İki farklı zincir türü (farklı uygulama çerçeveleri veya fikir birliği türleri) bağlanırsa hafif istemcinin uygulanması farklı olacaktır. Örnek: Şekillendirilebilir finans, Cosmos SDK zincirlerinin IBC aracılığıyla Substrate'a (Polkadot ekosisteminin uygulama çerçevesi) bağlanmasını sağlamak için çalışıyor. Bunun için alt tabaka zincirinde bir Tendermint hafif istemcisi ve Cosmos SDK zincirine güçlü bir hafif istemcinin eklenmesi gerekir.
  1. Zorluklar:
  • Kaynak yoğunluğu: Blok zincirlerdeki yazma işlemleri pahalı olduğundan ve Ethereum gibi dinamik doğrulayıcı setlere sahip zincirlerde çalıştırmak mümkün olmadığından, tüm zincirlerde hafif istemcileri çift olarak çalıştırmak pahalıdır.
  • Genişletilebilirlik: Her zincir kombinasyonu için hafif istemci uygulaması gereklidir. Uygulamanın zincirin mimarisine göre değiştiği göz önüne alındığında, farklı ekosistemleri ölçeklendirmek ve birbirine bağlamak zordur.
  • Kodun kötüye kullanılması: Koddaki hatalar güvenlik açıklarına yol açabilir. Ekim 2022'deki BNB zinciri istismarı, IBC'nin etkin olduğu tüm zincirleri etkileyen kritik bir güvenlik açığını ortaya çıkardı.

ZK kanıtları, hedef zincirdeki kaynak zinciri için durum geçişinin geçerliliğini nasıl doğrular?

Hafif istemcileri tüm zincirlerde çift olarak çalıştırmak maliyet açısından engelleyicidir ve tüm blok zincirleri için pratik değildir. IBC gibi uygulamalardaki hafif istemcilerin, kaynak zincirinin doğrulayıcı kümesini takip etmesi de gerekir; bu, Ethereum gibi dinamik doğrulayıcı kümeleri olan zincirler için pratik değildir. ZK kanıtları gaz ve doğrulama süresini azaltmak için bir çözüm sunar. Tüm hesaplamayı zincir üzerinde çalıştırmak yerine, yalnızca hesaplama kanıtının doğrulanması zincir üzerinde yapılır ve gerçek hesaplama zincir dışında yapılır. Hesaplamanın kanıtını doğrulamak, orijinal hesaplamayı yeniden çalıştırmaktan daha kısa sürede ve daha az masrafla yapılabilir. Bu mekanizmanın temel özellikleri şunlardır:

  1. Güvenlik: zk-SNARK'lar güvenlikleri için eliptik eğrilere, zk-STARK'lar ise karma işlevlerine bağlıdır. zk-SNARK'lar güvenilir bir kurulum gerektirebilir veya gerektirmeyebilir. Güvenilir kurulum yalnızca başlangıçta gereklidir; bu, bu kanıtların doğrulanması için gereken kanıtları oluşturmak için kullanılan anahtarların ilk oluşturulma olayına atıfta bulunur. Kurulum olayındaki sırlar yok edilmezse, sahte doğrulamalar yoluyla sahte işlemler yapmak için kullanılabilirler. Güvenilir kurulum tamamlandıktan sonra hiçbir güven varsayımı uygulanmaz.
  2. Uygulama: SNARK, STARK, VPD, SNARG gibi farklı ZK kanıtlama programları bugün mevcuttur ve şu anda SNARK en yaygın şekilde benimsenen programdır. Özyinelemeli ZK kanıtları, toplam kanıtlama işinin yalnızca bir bilgisayar yerine birden fazla bilgisayar arasında bölünmesine olanak tanıyan bir başka son gelişmedir. Geçerlilik kanıtları oluşturmak için aşağıdaki temel ilkelerin uygulanması gerekir:
  • Doğrulayıcılar tarafından kullanılan imza şemasının doğrulanması
  • Doğrulayıcı genel anahtarlarının kanıtının, doğrulayıcı kümesi taahhüdüne dahil edilmesi (zincir üzerinde depolanan)
  • Sık sık değişmeye devam edebilen doğrulayıcılar kümesinin izlenmesi
  1. Zorluklar:
  • Bir zkSNARK içinde çeşitli imza şemalarını uygulamak, alan dışı aritmetik ve karmaşık eliptik eğri işlemlerinin uygulanmasını gerektirir. Bunu başarmak kolay değildir ve çerçevelerine ve fikir birliğine bağlı olarak her zincir için farklı uygulamalar gerektirebilir.
  • Eğer kanıtlama süresi ve çabası son derece yüksekse, o zaman merkezileşmeyi sağlayacak şeyi yalnızca özel donanıma sahip uzman ekipler yapabilecektir. Daha yüksek kanıt oluşturma süresi de gecikmeye neden olabilir.
  • Daha yüksek doğrulama süresi ve çabası, daha yüksek zincir içi maliyetlere yol açacaktır.
  1. Örnekler: Polymer Labs, Succinct Labs'tan Polimer ZK-IBC. Polymer, gereken ikili bağlantı sayısını azaltırken bağlantıyı artırmak için çok atlamalı IBC üzerinde çalışıyor.

Güven oyun teorisi

Oyun teorisine dayanan birlikte çalışabilirlik protokolleri, katılımcı kuruluşların dürüst davranışlarını nasıl teşvik ettiklerine bağlı olarak genel olarak 2 kategoriye ayrılabilir:

  1. Ekonomik güvenlik: Birden fazla harici katılımcı (doğrulayıcılar gibi) kaynak zincirinin güncellenmiş durumu hakkında fikir birliğine varır. Bu, çoklu imza kurulumuna benzer, ancak doğrulayıcı olabilmek için katılımcıların belirli miktarda token'ı stake etmeleri gerekir; bu da herhangi bir kötü amaçlı aktivitenin tespit edilmesi durumunda kesilebilir. İzinsiz kurulumlarda herkes stake biriktirebilir ve doğrulayıcı olabilir. Katılımcı doğrulayıcıların protokolü takip etmesi durumunda ekonomik teşvik görevi görecek blok ödülleri de vardır. Böylece katılımcılar ekonomik olarak dürüst olmaya teşvik edilir. Ancak çalınabilecek miktar yatırılan miktardan çok daha yüksekse katılımcılar fon çalmak için gizli anlaşma girişiminde bulunabilirler. Örnekler: Axelar, Celer IM
  2. İyimser güvenlik: İyimser güvenlik çözümleri, blockchain katılımcılarının yalnızca bir azınlığının canlı, dürüst olduğunu ve protokol kurallarına uyduğunu varsayan azınlık güveni varsayımına dayanır. Çözüm, yalnızca tek bir dürüst katılımcının garanti sahibi olmasını gerektirebilir. En yaygın örnek, herkesin dolandırıcılık kanıtını sunabileceği en uygun çözümdür. Burada ekonomik bir teşvik de var ama dürüst bir gözlemcinin bile hileli bir işlemi kaçırması pratikte mümkün. İyimser özetlemeler de bu yaklaşımı güçlendiriyor. Örnekler: Nomad, ChainLink CCIP
  • Nomad vakasında gözlemciler sahtekarlığı kanıtlayabilir. Ancak Göçebe gözlemcileri bu yazının yazıldığı sırada beyaz listeye alınmıştır.
  • ChainLink CCIP, yalnızca kötü amaçlı etkinlikleri izlemek amacıyla merkezi olmayan oracle ağlarından oluşacak bir Dolandırıcılık Önleme Ağından yararlanacaktır. CCIP'nin Dolandırıcılıkla Mücadele Ağı uygulaması henüz görülmedi.

Bu mekanizmaların temel özellikleri şunlardır:

  1. Güvenlik: Her iki mekanizma için de, oyun teorisi mekanizmalarının etkili olabilmesi için doğrulayıcıların ve gözlemcilerin izinsiz katılımının olması şarttır. Ekonomik güvenlik mekanizması kapsamında, yatırılan miktar çalınabilecek miktardan düşükse fonlar daha fazla risk altında olabilir. İyimser güvenlik mekanizması altında, hiç kimse dolandırıcılık kanıtını sunmazsa veya izin verilen izleyiciler tehlikeye atılırsa/kaldırılırsa iyimser çözümler için azınlık güven varsayımlarından yararlanılabilir; oysa ekonomik güvenlik mekanizmaları güvenlik için canlılığa aynı bağımlılığa sahip değildir.
  2. Uygulama:
  • Kendi doğrulayıcıları olan orta zincir: Bir grup harici doğrulayıcı, kaynak zincirini izler, bir çağrı tespit edildiğinde işlemin geçerliliği konusunda fikir birliğine varır ve fikir birliğine varılması durumunda hedef zincire ilişkin doğrulama sağlar. Doğrulayıcıların genellikle, kötü amaçlı aktivite tespit edilmesi durumunda kesilebilecek belirli miktarda token'ı stake etmeleri gerekir. Örnekler: Axelar Ağı, Celer IM
  • Zincir dışı aracılar aracılığıyla: Zincir dışı aracılar, önceden tanımlanmış bir zaman penceresi sırasında zincir dışı aracıların sahtekarlığa kanıt sunmasına ve işlemi geri almasına izin verilen iyimser bir toplama benzeri çözümü uygulamak için kullanılabilir. Örnek: Nomad, başlığı ve kriptografik kanıtı iletmek için bağımsız zincir dışı aracılara güvenir. ChainLink CCIP, zincirler arası işlemleri izlemek ve doğrulamak için mevcut oracle ağından yararlanacak.
  1. Zorluklar:
  • Doğrulayıcıların çoğunluğunun gizli anlaşma yapması durumunda, ikinci dereceden oylama ve dolandırıcılık kanıtları gibi karşı önlemler gerektiren güven varsayımları, fon çalmak için kullanılabilir.
  • Kesinlik: İyimser güvenlik tabanlı AMP çözümleri, kullanıcıların ve uygulamaların dolandırıcılık penceresini beklemesi gerektiğinden, kesinlik ve canlılık açısından karmaşıklığa neden olur.
  1. Avantajları:
  • Kaynak Optimizasyonu: Doğrulama genellikle zincir üzerinde gerçekleşmediğinden bu yaklaşım genellikle kaynak yoğun değildir.
  • Genişletilebilirlik: Bu yaklaşım, fikir birliği mekanizmasının her türlü zincir için aynı kalması ve heterojen blok zincirlerine kolaylıkla genişletilebilmesi nedeniyle daha genişletilebilir.

İnsanlara güvenin

  1. Çoğunluk dürüstlüğü varsayımı: Bu çözümler, birden fazla varlığın işlemleri doğrulayıp imzaladığı çoklu imza uygulamasına dayanır. Minimum eşiğe ulaşıldığında işlem geçerli kabul edilir. Buradaki varsayım, kuruluşların çoğunluğunun dürüst olduğu ve bu kuruluşların çoğunluğunun belirli bir işlem üzerinde imza atması durumunda bunun geçerli olduğudur. Burada söz konusu olan tek şey katılımcı kuruluşların itibarıdır. Örnekler: Çoklu Zincir (Anycall V6), Solucan Deliği. 2022'nin başlarında gerçekleşen Solucan Deliği saldırısının da gösterdiği gibi, akıllı sözleşme hatalarından kaynaklanan istismarlar hâlâ mümkündür.
  2. Bağımsızlık: Bu çözümler, tüm mesaj aktarma sürecini iki parçaya böler ve iki süreci yönetmek için farklı bağımsız varlıklara güvenir. Buradaki varsayım, iki varlığın birbirinden bağımsız olduğu ve gizli anlaşma yapmadığıdır. Örnek: LayerZero. Blok başlıkları talep üzerine merkezi olmayan kahinler tarafından yayınlanır ve işlem kanıtları aktarıcılar aracılığıyla gönderilir. Kanıt başlıklarla eşleşiyorsa işlem geçerli kabul edilir. Kanıt eşleştirme koda/matematiğe dayanırken katılımcıların bağımsız kalabilmeleri için varlıklara güvenmeleri gerekir. LayerZero üzerinde oluşturulan uygulamalar, Oracle ve Relayer'larını seçme (veya kendi Oracle/Relayer'larını barındırma) seçeneğine sahiptir, böylece bireysel oracle/relayer gizli anlaşması riskini sınırlandırır. Son kullanıcıların, üçüncü bir taraf olan LayerZero'nun veya uygulamanın kendisinin oracle ve aktarıcıyı bağımsız olarak ve kötü niyet olmadan çalıştırdığına güvenmesi gerekir.

Her iki yaklaşımda da katılımcı 3. taraf kuruluşların itibarı, kötü niyetli davranışları caydırır. Bunlar genellikle doğrulayıcı ve oracle topluluğu içinde saygın kuruluşlardır ve kötü niyetli davranmaları halinde itibar açısından sonuçlar doğurma ve diğer iş faaliyetleri üzerinde olumsuz etki riskiyle karşı karşıya kalırlar.

Güven varsayımlarının ötesinde ve birlikte çalışabilirliğin geleceği

Bir AMP çözümünün güvenliğini ve kullanılabilirliğini düşünürken temel mekanizmaların ötesinde detayları da dikkate almamız gerekiyor. Bunlar zamanla değişebilen hareketli parçalar olduğundan genel karşılaştırmaya dahil etmedik.

  • Kod bütünlüğü: Yakın geçmişte gerçekleşen bir dizi saldırı, koddaki hatalardan yararlanarak güvenilir denetimler, iyi planlanmış hata ödülleri ve birden fazla istemci uygulaması gerektirdi. Tüm doğrulayıcıların (ekonomik/iyimser/itibar güvenliğinde) aynı istemciyi (doğrulama yazılımı) çalıştırması durumunda, bu, tek bir kod tabanına olan bağımlılığı artırır ve istemci çeşitliliğini azaltır. Örneğin Ethereum, geth, nethermind, erigon, besu, akula gibi birden fazla yürütme istemcisine dayanır. Çeşitli dillerde birden fazla uygulamanın, herhangi bir istemcinin ağda hakimiyeti olmadan çeşitliliği artırması ve böylece olası tek bir hata noktasını ortadan kaldırması muhtemeldir. Birden fazla istemciye sahip olmak, belirli bir uygulamadaki açıklardan/hatalardan dolayı doğrulayıcılar/imzalayıcılar/hafif istemcilerden oluşan bir azınlık çökerse canlılığa da yardımcı olabilir.
  • Kurulum ve Yükseltilebilirlik: Kullanıcıların ve geliştiricilerin, doğrulayıcıların/izleyicilerin ağa izinsiz bir şekilde katılıp katılamayacaklarının farkında olmaları gerekir; aksi takdirde, izin verilen varlıkların seçimi nedeniyle güven gizlenir. Akıllı sözleşmelere yapılan yükseltmeler aynı zamanda açıklardan yararlanmaya yol açabilecek ve hatta güven varsayımlarını potansiyel olarak değiştirebilecek hatalara da yol açabilir. Bu riskleri azaltmak için farklı çözümler uygulanabilir. Örneğin, mevcut örneklemede, Axelar ağ geçitleri çevrimdışı bir komitenin onayına tabi olarak yükseltilebilir (4/8 eşik), ancak Axelar yakın gelecekte tüm doğrulayıcıların ağ geçitlerine yönelik herhangi bir yükseltmeyi toplu olarak onaylamasını zorunlu kılmayı planlıyor. Wormhole'un temel sözleşmeleri yükseltilebilir ve Wormhole'un zincir üstü yönetim sistemi aracılığıyla yönetilir. LayerZero, herhangi bir yükseltmeyi önlemek için değişmez akıllı sözleşmelere ve değişmez kitaplıklara güvenir, ancak yeni bir kitaplığı zorlayabilir ve varsayılan ayarlara sahip dapp'ler güncellenmiş sürümü alır ve sürümleri manuel olarak ayarlanmış olan dapp'lerin bunu yenisine ayarlaması gerekir. .
  • MEV: Farklı blok zincirleri ortak bir saatle senkronize edilmez ve farklı zamanlara sahiptirler. Sonuç olarak, hedef zincirdeki yürütme sırası ve zamanı zincirler arasında farklılık gösterebilir. Zincirler arası bir dünyada MEV'yi açıkça tanımlamak zordur. Canlılık ile infaz sırası arasında bir denge sağlar. Sıralı bir kanal, mesajların sıralı bir şekilde teslim edilmesini sağlayacaktır ancak bir mesajın zaman aşımına uğraması durumunda kanal kapanacaktır. Başka bir uygulama, sıralamanın gerekli olmadığı ancak diğer mesajların tesliminin etkilenmediği bir senaryoyu tercih edebilir.

Trendler ve geleceğe bakış:

  • Özelleştirilebilir ve ek güvenlik: Çeşitli kullanım durumlarına daha iyi hizmet verebilmek için AMP çözümleri, geliştiricilere daha fazla esneklik sunmaya teşvik edilir. Axelar, uygulama katmanı mantığında herhangi bir değişiklik olmaksızın mesaj aktarma ve doğrulamanın yükseltilebilirliğine yönelik bir yaklaşım sundu . HyperLane V2, geliştiricilerin ekonomik güvenlik, iyimser güvenlik, dinamik güvenlik ve hibrit güvenlik gibi birden fazla seçenek arasından seçim yapmasına olanak tanıyan modüller sundu. CelerIM ekonomik güvenliğin yanı sıra ek iyimser güvenlik de sunuyor. Çoğu çözüm, mesajı iletmeden önce kaynak zincirinde önceden tanımlanmış minimum sayıda blok onayını bekler. LayerZero, geliştiricilerin bu parametreleri güncellemesine olanak tanır. Bazı AMP çözümlerinin daha fazla esneklik sunmaya devam etmesini bekliyoruz ancak bu tasarım seçenekleri biraz tartışmayı gerektiriyor. Uygulamalar güvenliklerini ne ölçüde yapılandırabilmeli ve uygulamalar ortalamanın altında bir tasarım mimarisini benimserse ne olur? Güvenliğin ardındaki temel kavramlara ilişkin kullanıcı farkındalığı giderek daha önemli hale gelebilir. Sonuçta, AMP çözümlerinin belki bir tür kombinasyon veya "ek" güvenlik şeklinde toplanmasını ve soyutlanmasını öngörüyoruz.
  • “Güven kodu/matematik” mekanizmalarının büyümesi ve olgunlaşması: İdeal bir oyunsonunda, tüm zincirler arası mesajların güveni, mesajları ve durumları doğrulamak için sıfır bilgi (ZK) kanıtları kullanılarak en aza indirilecektir. Bu değişime Polymer Labs ve Succinct Labs gibi projelerin ortaya çıkmasıyla zaten tanık oluyoruz. Multichain ayrıca yakın zamanda ZK kanıtları aracılığıyla birlikte çalışabilirliği sağlamak için bir zkRouter teknik incelemesi yayınladı . Yakın zamanda duyurulan Axelar Sanal Makinesi ile geliştiriciler, Axelar ağına izinsiz olarak yeni bağlantılar kurmak için Interchain Amplifier'dan yararlanabilirler. Örneğin, Ethereum'un durumu için sağlam ışık istemcileri ve ZK kanıtları geliştirildiğinde, bir geliştirici mevcut bağlantıyı değiştirmek veya geliştirmek için bunları kolayca Axelar ağına entegre edebilir. LayerZero belgelerinde gelecekte yeni optimize edilmiş prova mesajlaşma kütüphaneleri ekleme olasılığından bahsediyor. Lagrange gibi daha yeni projeler, birden fazla kaynak zincirinden birden fazla kanıtın bir araya getirilmesini araştırıyor ve Herodot, ZK kanıtları aracılığıyla depolama kanıtlarını mümkün kılıyor. Ancak bu yaklaşımın farklı mutabakat mekanizmalarına ve çerçevelere dayanan blok zincirler arasında ölçeklendirilmesi zor olduğundan bu geçiş zaman alacaktır. ZK, denetimi zor olan nispeten yeni ve karmaşık bir teknolojidir ve şu anda doğrulama ve kanıt oluşturmanın maliyeti optimal değildir. Uzun vadede, blockchain üzerinde yüksek düzeyde ölçeklenebilir çapraz zincir uygulamalarını desteklemek için birçok AMP çözümünün güvenilir insanları ve varlıkları doğrulanabilir yazılımlarla tamamlayacağına inanıyoruz çünkü:
  • Koddan yararlanma olasılığı, denetimler ve hata ödülleri yoluyla en aza indirilebilir. Zaman geçtikçe bu sistemlere güvenmek daha kolay olacaktır çünkü geçmişleri güvenliklerinin kanıtı olacaktır.
  • ZK kanıtları oluşturmanın maliyeti azalacaktır. ZKP'lerde daha fazla Ar-Ge, özyinelemeli ZK, kanıt toplama ve özel donanımla, kanıt oluşturma ve doğrulamanın zaman ve maliyetinin önemli ölçüde azalmasını ve bunun daha uygun maliyetli bir yaklaşım olmasını bekliyoruz.
  • Blok zincirleri daha zk dostu olacak. Gelecekte, zkEVM'ler kısa ve öz bir yürütme geçerliliği kanıtı sağlayabilecek ve hafif istemci tabanlı çözümler, hedef zincirdeki bir kaynak zincirinin hem yürütülmesini hem de fikir birliğini kolayca doğrulayabilecektir. Ethereum'un oyunsonunda fikir birliği de dahil olmak üzere her şeyi "zk-SNARK" yapma planları da var.
  • İnsanlığın/itibarın/kimliğin kanıtı: AMP çözümleri gibi karmaşık sistemlerin güvenliği tek bir çerçeveye sığdırılamaz ve birden fazla çözüm katmanını garanti eder. Örneğin, Axelar, ekonomik teşviklerin yanı sıra, oylama gücünün belirli bir düğüm alt kümesi arasında yoğunlaşmasını önlemek ve ademi merkeziyetçiliği teşvik etmek için ikinci dereceden oylama uyguladı. İnsanlığın, itibarın ve kimliğin diğer kanıtları da kurulum ve izin mekanizmalarını tamamlayabilir.

Web3'ün açıklık ruhuna uygun olarak, birden fazla yaklaşımın bir arada var olduğu çoğul bir gelecek göreceğiz. Aslında uygulamalar, birden fazla birlikte çalışabilirlik çözümünü yedekli olarak kullanmayı seçebilir veya kullanıcıların değiş tokuşların açıklanmasıyla karıştırıp eşleştirmelerine izin verebilir. "Yoğun trafik" rotaları arasında noktadan noktaya çözümlere öncelik verilebilirken, hub ve bağlı bileşen modelleri zincirlerin uzun kuyruğuna hakim olabilir. Sonuçta, birbirine bağlı web3'ün topografyasını şekillendirmek kolektif gruba, kullanıcılara, inşaatçılara ve katkıda bulunanlara kalmıştır.

Polymer Labs'tan Bo Du ve Peter Kim'e, Axelar Network'ten Galen Moore'a, Succinct Labs'tan Uma Roy'a, Max Glassman'a ve LayerZero'dan Ryan Zarick'e incelemeleri ve değerli geri bildirimlerini sundukları için teşekkür ederiz.

Referans listesi:

Ek okuma listesi:

Yasal Uyarı:

  1. Bu makale [orta]'dan yeniden basılmıştır. Tüm telif hakları orijinal yazara [LongHash Ventures] aittir. Bu yeniden basıma itirazlarınız varsa lütfen Gate Learn ekibiyle iletişime geçin; onlar konuyu hemen halledeceklerdir.
  2. Sorumluluk Reddi: Bu makalede ifade edilen görüş ve görüşler yalnızca yazara aittir ve herhangi bir yatırım tavsiyesi teşkil etmez.
  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılır. Aksi belirtilmedikçe tercüme edilen makalelerin kopyalanması, dağıtılması veya intihal edilmesi yasaktır.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!