Von Modularität bis Aggregation: Erkundung des Kerns von Polygon 2.0's Agglayer

Fortgeschrittene7/10/2024, 8:34:18 AM
Agglayer ist die Kernkomponente von Polygon 2.0 und soll fragmentierte Blockchains durch Aggregation und Gewährleistung atomarer Cross-Chain-Transaktionen vereinen. Ziel ist es, ein nahtloses Benutzererlebnis auf dem Niveau einer Einzelkette zu bieten und damit die Probleme der Liquidität und Zustandsfragmentierung im aktuellen Blockchain-Ökosystem anzugehen.

TLDR

  • Agglayer ist die Kernkomponente von Polygon 2.0 und soll fragmentierte Blockchains durch Aggregation und Gewährleistung atomarer Cross-Chain-Transaktionen vereinheitlichen. Ziel ist es, ein nahtloses Benutzererlebnis auf dem Niveau einer einzelnen Chain zu bieten und die Probleme von Liquidität und Zustandsfragmentierung im aktuellen Blockchain-Ökosystem anzugehen.
  • Agglayer verwendet einen neuen Verifizierungsmechanismus namens pessimistischer Beweis, der davon ausgeht, dass alle verbundenen Ketten unsicher sind und letztendlich Nullwissenbeweise verwendet, um die Korrektheit von Cross-Chain-Operationen zu gewährleisten.
  • Agglayer ist prägnanter und effizienter und zielt darauf ab, eine ideale Form der Kettenabstraktion zu erreichen, die mit der Definition der nächsten Generation von Web3 übereinstimmt.

1. Abgeleitet aus dem modularen Zeitalter

1.1 Einführung in Agglayer

Agglayer ist einer der Kernkomponenten von Polygon 2.0. Das „Agg“ in seinem Namen steht für Aggregation und reflektiert seine Rolle als Aggregationsschicht. Im Wesentlichen ist seine Funktion ähnlich wie die von Cross-Chain-Interoperabilitätsprotokollen wie Layerzero und Wormhole, die darauf abzielen, die fragmentierte Blockchain-Welt zu verbinden. Ihre Konstruktionsmethoden unterscheiden sich jedoch. Traditionelle Cross-Chain-Interoperabilitätsprotokolle sind im Grunde genommen wie Bauunternehmen, die überall Brücken bauen, um unterschiedliche Ketten oder Protokolle zu verbinden (was für heterogene Ketten herausfordernd sein kann). Im Gegensatz dazu funktioniert Agglayer mehr wie ein „lokales Netzwerk“, das aus Austauschmechanismen besteht, wobei verbundene Ketten sich einfach durch Einstecken eines „Kabels“ (ZK-Beweis) in das „LAN“ anschließen können, um Daten auszutauschen. Im Vergleich zum Bau von Brücken überall ist dies schneller, benutzerfreundlicher und bietet eine bessere Interoperabilität.

1.2 Gemeinsame Gültigkeitsreihenfolge

Das Konzept von Agglayer verdankt viel dem Design von Shared Validity Sequencing von Umbra Research, das darauf abzielt, atomare Cross-Chain-Interoperabilität zwischen mehreren Optimistic Rollups zu erreichen. Durch gemeinsame Nutzung eines Sequenzers kann das gesamte System die Transaktionssequenzierung und das State-Root-Publishing über mehrere Rollups hinweg einheitlich handhaben und so Atomizität und bedingte Ausführung sicherstellen.

Die spezifische Implementationslogik umfasst drei Komponenten:

  • Gemeinsamer Sequenzer für Cross-Chain-Operationen: Empfängt und verarbeitet Cross-Chain-Transaktionsanfragen.
  • Blockaufbaualgorithmus: Der gemeinsame Sequenzer erstellt Blöcke, die Cross-Chain-Operationen enthalten, um ihre Atomarität zu gewährleisten.
  • Gemeinsame Betrugsnachweise: Implementiert einen gemeinsamen Betrugsnachweismechanismus unter den beteiligten Rollups, um Cross-Chain-Operationen durchzusetzen.

Das Diagramm zeigt den Arbeitsprozess des MintBurnSystemContract, wenn ein einzelner Sequenzer geteilt wird.

Da aktuelle Rollups in der Regel eine bidirektionale Nachrichtenübermittlung zwischen Layer 1 und Layer 2 unterstützen, zusammen mit anderen speziellen Precompiles, fügt Umbra ein einfaches Cross-Chain-System hinzu, das aus einem MintBurnSystemContract (Burn und Mint) besteht, um die drei Komponenten zu ergänzen, wie oben dargestellt.

Workflow

  1. Brennvorgang auf Kette A: Jeder Vertrag oder externe Account kann diesen Vorgang aufrufen. Bei Erfolg wird er im Brennbaum aufgezeichnet.
  2. Mint-Operation auf Chain B: Der Sequenzer erfasst dies im mintTree nach erfolgreicher Ausführung.

Invarianzen und Konsistenz

Merkel-Wurzelkonsistenz: Die Merkle-Wurzeln von burnTree in Chain A und mintTree in Chain B müssen übereinstimmen, um eine konsistente und atomare Cross-Chain-Operation zu gewährleisten.

In diesem Design teilen sich Rollup A und B einen einzigen Sequenzer. Dieser gemeinsame Sequenzer ist dafür verantwortlich, die Transaktionsbatches und Zustandswurzeln beider Rollups an Ethereum zu veröffentlichen. Der gemeinsame Sequenzer kann entweder zentralisiert sein, wie die meisten aktuellen Rollup-Sequenzer, oder dezentralisiert, ähnlich wie der Ansatz von Metis. Der Schlüsselpunkt im System ist, dass der gemeinsame Sequenzer die Transaktionsbatches und Zustandswurzeln beider Rollups in einer einzigen Transaktion an L1 veröffentlichen muss.

Der gemeinsame Sequenzer empfängt Transaktionen und konstruiert Blöcke für A und B. Für jede Transaktion auf A überprüft der Sequenzer, ob sie mit dem MintBurnSystemContract interagiert. Wenn die Transaktion erfolgreich mit der Brennfunktion interagiert, versucht der Sequenzer, die entsprechende Münztransaktion auf B auszuführen. Wenn die Münztransaktion erfolgreich ist, enthält der Sequenzer die Brenntransaktion auf A und die Münztransaktion auf B; wenn die Münztransaktion fehlschlägt, schließt der Sequenzer beide Transaktionen aus.

In einfachen Worten ist dieses System eine einfache Erweiterung des bestehenden Blockbaualgorithmus. Der Sequenzer führt Transaktionen aus und fügt bedingt ausgelöste Transaktionen von einem Rollup in ein anderes ein. Während der Betrugsbeweisüberprüfung auf der Hauptkette muss nur die Richtigkeit des Brennens auf Kette A und des Prägens auf Kette B (d. h. Merkle-Wurzelkonsistenz) sichergestellt werden. In diesem Szenario verhalten sich mehrere Rollups wie eine einzelne Kette. Im Vergleich zu einem monolithischen Rollup bietet dieses Design eine bessere Sharding-Unterstützung, Anwendungshoheit und Interoperabilität. Die Nachteile umfassen jedoch erhöhte Validierungs- und Sequenzierungsbelastungen für Knoten und die Wahrscheinlichkeit der Übernahme ist aufgrund von Überlegungen zur Gewinnverteilung und Rollup-Autonomie gering.

1.3 Kernkomponenten von Agglayer

Agglayer integriert die oben genannten Lösungen und führt gleichzeitig effizientere Verbesserungen und zwei Schlüsselelemente ein: die Unified Bridge und pessimistische Beweise.

Unified Bridge: Der Workflow des Unified Bridge besteht darin, die Zustände aller verbundenen Ketten in die Aggregationsschicht zu sammeln und zu aggregieren, die dann einen einheitlichen Nachweis für Ethereum generiert. Dieser Prozess umfasst drei Zustände: Vorbestätigung (die unter vorübergehenden Zustandsannahmen eine schnellere Interaktion ermöglicht), Bestätigung (die die Gültigkeit des eingereichten Nachweises überprüft) und Finalisierung. Letztendlich kann dieser Nachweis die Transaktionsgültigkeit aller verbundenen Ketten validieren.

Pessimistische Beweise: Die Verbindung von Rollups mit einer Multi-Chain-Umgebung bringt zwei Hauptprobleme mit sich: 1. Die Einführung verschiedener Validatoren und Konsensmechanismen erschwert die Sicherheit; 2. Optimistische Rollup-Abhebungen erfordern eine 7-tägige Frist. Um diese Probleme zu lösen, führt Polygon eine neuartige Zero-Knowledge-Beweismethode namens Pessimistische Beweise ein.

Die Idee hinter Pessimistic Proofs besteht darin anzunehmen, dass alle Blockchains, die mit AggLayer verbunden sind, potenziell bösartig handeln könnten und für alle Cross-Chain-Operationen worst-case-Annahmen zu treffen. AggLayer verwendet dann Zero-Knowledge-Proofs, um die Korrektheit dieser Operationen zu überprüfen und sicherzustellen, dass selbst bei bösartigem Verhalten die Integrität der Cross-Chain-Operationen intakt bleibt.

1.4 Funktionen

Unter diesem Schema können die folgenden Funktionen erreicht werden:

  • Native Tokens: Durch die Verwendung der Unified Bridge sind alle Vermögenswerte in der Aggregationsschicht native Vermögenswerte. Es gibt keine abgewickelten Token und keine Drittanbieter-Vertrauensquellen für Cross-Chain-Transaktionen erforderlich, was den Prozess nahtlos macht.
  • Vereinheitlichte Liquidität: Der TVL (Total Value Locked) aller verbundenen Ketten wird geteilt, was als gemeinsamer Liquiditätspool bezeichnet werden kann.
  • Souveränität: Im Vergleich zur oben beschriebenen Optimistic Rollup-Methode, die durch einen gemeinsamen Sequenzer Interoperabilität erreicht, verfügt Agglayer über eine bessere Souveränität. AggLayer ist kompatibel mit gemeinsamen Sequenzern und Lösungen von Drittanbietern. Verbundene Ketten können sogar ihre eigenen Tokens als Gas verwenden.
  • Schneller: Im Gegensatz zur oben genannten Optimistic Rollup-Methode erfordert Agglayer keine 7-tägige Wartezeit für Cross-Chain-Transaktionen.
  • Sicherheit: Pessimistische Beweise akzeptieren nur korrektes Verhalten. Darüber hinaus stellen sie sicher, dass keine Kette mehr abheben kann als die eingezahlte Menge und sichern so den gemeinsamen Vermögenspool der Aggregationsebene.
  • Geringe Kosten: Je mehr Ketten an die Aggregationsschicht angeschlossen sind, desto geringer sind die Nachweiskosten, die an Ethereum gezahlt werden, da diese Kosten geteilt werden. Agglayer erhebt keine zusätzlichen Protokollgebühren.

2. Cross-Chain-Lösungen

2.1 Warum ist Cross-Chain so schwierig?

Wie bereits erwähnt, entspricht das Ziel von Agglayer dem von Cross-Chain-Protokollen. Aber welches ist überlegen? Bevor wir vergleichen, müssen wir zwei Fragen verstehen: 1. Warum ist Cross-Chain so schwierig? 2. Was sind die gängigen Cross-Chain-Lösungen?

Ähnlich wie das berühmte Blockchain-Trilemma stehen auch Cross-Chain-Protokolle vor einem Interoperabilitäts-Trilemma. Aufgrund der grundlegenden Prämisse der Dezentralisierung sind Blockchains im Wesentlichen Zustandsmaschinen, die keine externen Informationen empfangen können. Obwohl AMMs und Oracles einige Lücken in DeFi gefüllt haben, stehen Cross-Chain-Protokolle vor viel komplexeren Herausforderungen. In gewisser Weise können wir niemals wirklich echte Tokens aus der ursprünglichen Chain extrahieren, was zu verschiedenen Wrapped Tokens wie xxBTC und xxETH führt. Diese Herangehensweise ist jedoch riskant und zentralisiert, da echte BTC und ETH in Cross-Chain-Bridge-Verträgen auf der ursprünglichen Chain gesperrt werden müssen, während das gesamte Cross-Chain-Design Probleme wie Vermögensungleichheit, Protokollinkompatibilität aufgrund unterschiedlicher VMs, Vertrauensprobleme, Double-Spending-Probleme und Latenzprobleme haben könnte. Um effizient und kosteneffektiv zu sein, stützen sich die meisten Cross-Chain-Lösungen immer noch auf Multi-Signatur-Wallets. Deshalb hören wir heute noch oft von Cross-Chain-Bridge-Ausfällen.

Nun, werfen wir einen genaueren Blick auf das Problem auf einer niedrigeren Ebene. Laut Connext-Gründer Arjun Bhuptani können Cross-Chain-Protokolle nur zwei der folgenden drei Schlüsselattribute optimieren:

  • Vertrauenslosigkeit: Keine Abhängigkeit von zentralisierten Vertrauensentitäten, die das gleiche Sicherheitsniveau wie die zugrunde liegende Blockchain bieten. Benutzer und Teilnehmer müssen keinen Vermittlern oder Dritten vertrauen, um die Sicherheit und korrekte Ausführung von Transaktionen zu gewährleisten.
  • Erweiterbarkeit: Das Protokoll kann problemlos auf jede Blockchain-Plattform oder jedes Netzwerk angewendet werden, ohne durch spezifische technische Architekturen oder Regeln eingeschränkt zu sein. Dadurch können Interoperabilitätslösungen eine Vielzahl von Blockchain-Ökosystemen unterstützen, nicht nur einige spezifische Netzwerke.
  • Generalisierbarkeit: Das Protokoll kann jede Art von Daten- oder Vermögensübertragung zwischen verschiedenen Domänen behandeln, nicht nur auf bestimmte Transaktionstypen oder Vermögenswerte beschränkt. Dies bedeutet, dass verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf Kryptowährungen, Aufrufe von Smart Contracts und andere beliebige Daten über die Brücke.

Frühe Klassifizierungen von Cross-Chain-Bridges basierten oft auf Persönlichkeiten wie Vitalik Buterin, der Cross-Chain-Technologien in drei Arten einteilte: Hash Time Locks, Witness Validation und Relay Validation (Light Client Validation). Später gliederte Arjun Bhuptani Cross-Chain-Lösungen in Native Validation (Vertrauenslosigkeit + Erweiterbarkeit), External Validation (Erweiterbarkeit + Generalisierbarkeit) und Native Validation (Vertrauenslosigkeit + Generalisierbarkeit) um. Diese Validierungsmethoden basieren auf verschiedenen Vertrauensmodellen und technischen Implementierungen, um verschiedenen Sicherheits- und Interoperabilitätsanforderungen gerecht zu werden.

Nativ verifizierte Brücken:

Natürlich verifizierte Brücken verlassen sich auf die Konsensmechanismen der Quell- und Zielketten selbst, um die Gültigkeit der Transaktion direkt zu validieren. Bei dieser Methode sind keine zusätzlichen Validierungsebenen oder Vermittler erforderlich. Einige Brücken verwenden beispielsweise Smart Contracts, um eine direkte Verifikationslogik zwischen zwei Blockchains zu erstellen, die es ihnen ermöglicht, Transaktionen durch ihre eigenen Konsensmechanismen zu bestätigen. Dieser Ansatz erhöht die Sicherheit, da er direkt auf den inhärenten Sicherheitsmechanismen der teilnehmenden Ketten beruht. Es kann jedoch technisch komplexer zu implementieren sein und nicht alle Blockchains unterstützen eine direkte native Verifizierung.

Externe überprüfte Brücken:

Extern verifizierte Brücken verwenden Drittanbieter-Validatoren oder Validatoren-Cluster, um die Gültigkeit der Transaktion zu bestätigen. Diese Validatoren können unabhängige Knoten, Konsortiumsmitglieder oder andere Arten von Teilnehmern sein, die außerhalb der Quell- und Zielketten agieren. Diese Methode beinhaltet typischerweise die Übermittlung von Cross-Chain-Nachrichten und die Verifizierungslogik, die von externen Entitäten ausgeführt wird, anstatt direkt von den teilnehmenden Blockchains gehandhabt zu werden. Die externe Validierung ermöglicht eine breitere Interoperabilität und Flexibilität, da sie nicht durch spezifische Ketten beschränkt ist, aber eine zusätzliche Vertrauensebene und potenzielle Sicherheitsrisiken einführt. Trotz der Risiken der Zentralisierung ist die externe Validierung die gängigste Cross-Chain-Methode, da sie effizient, flexibel und kostengünstig ist.

Lokal verifizierte Brücken:

Lokal verifizierte Brücken beinhalten, dass die Zielkette den Zustand der Quellkette überprüft, um Transaktionen zu bestätigen und anschließende Transaktionen lokal auszuführen. Dies beinhaltet in der Regel die Ausführung eines leichten Clients der virtuellen Maschine der Zielkette auf der Quellkette oder parallel dazu. Lokale Verifizierung erfordert eine ehrliche Minderheit oder eine synchrone Annahme, bei der mindestens ein ehrlicher Relayer im Ausschuss vorhanden ist (ehrliche Minderheit) oder wenn der Ausschuss versagt, müssen die Benutzer die Transaktionen selbst übermitteln (synchrone Annahme). Lokale Verifizierung ist die vertrauensminimierteste Methode zur Cross-Chain-Kommunikation, aber auch kostspielig, weniger flexibel in der Entwicklung und besser geeignet für Blockchains mit hoher Ähnlichkeit des Zustandsautomaten, wie z.B. zwischen Ethereum und L2-Netzwerken oder Blockchains, die auf dem Cosmos SDK basieren.

Aktuelle Cross-Chain-Lösungen [1]

Die in verschiedenen Bereichen getroffenen Kompromisse haben zu verschiedenen Arten von Cross-Chain-Lösungen geführt. Neben Verifizierungsmethoden können aktuelle Cross-Chain-Lösungen auf verschiedene Arten kategorisiert werden, wobei jede einzigartige Ansätze zur Erreichung des Austauschs von Vermögenswerten, der Übertragung und der Aufruf von Verträgen verwendet.

· Token Swaps: Diese Methode ermöglicht es Benutzern, ein bestimmtes Asset auf einer Blockchain zu handeln und ein entsprechendes Asset auf einer anderen Chain zu erhalten. Durch die Nutzung von Technologien wie atomaren Swaps und Cross-Chain-Automated-Market-Makern (AMMs) können Liquiditätspools über verschiedene Chains hinweg geschaffen werden, um den Austausch verschiedener Assets zu erleichtern.

· Asset Bridges: Diese Methode beinhaltet das Sperren oder Verbrennen von Vermögenswerten auf der Quellkette durch Smart Contracts und das Entsperren oder Prägen neuer Vermögenswerte auf der Zielkette durch entsprechende Smart Contracts. Diese Technik kann basierend auf der Art und Weise, wie Vermögenswerte behandelt werden, weiter in drei Typen unterteilt werden:

  • Lock/Mint-Modell: In diesem Modell werden Vermögenswerte auf der Quellkette gesperrt, während äquivalente „brückende Vermögenswerte“ auf der Ziellkette geprägt werden. Bei der umgekehrten Operation werden die gebrückten Vermögenswerte auf der Ziellkette verbrannt, um die ursprünglichen Vermögenswerte auf der Quellkette freizugeben.
  • Burn/Mint-Modell: In diesem Modell werden Vermögenswerte auf der Quellkette verbrannt und die gleiche Menge an äquivalenten Vermögenswerten auf der Zielskette geprägt.
  • Sperren/Entsperren des Modells: Diese Methode beinhaltet das Sperren von Vermögenswerten auf der Quellkette und das Entsperren äquivalenter Vermögenswerte aus einem Liquiditätspool auf der Zielkette. Diese Vermögensbrücken ziehen oft Liquidität an, indem sie Anreize wie Umsatzbeteiligung anbieten.

· Native Payments: Diese Methode ermöglicht es Anwendungen in der Quellkette, Zahlungsvorgänge unter Verwendung von nativen Vermögenswerten in der Zielkette auszulösen. Sie kann auch Cross-Chain-Zahlungen auslösen, die auf Daten von einer Kette auf einer anderen Kette basieren. Diese Methode wird hauptsächlich zur Abwicklung verwendet und kann auf Blockchain-Daten oder externen Ereignissen basieren.

· Smart Contract Interoperabilität: Diese Methode ermöglicht es Smart Contracts auf der Quellkette, Funktionen von Smart Contracts auf der Zielkette basierend auf lokalen Daten aufzurufen, was komplexe Cross-Chain-Anwendungen ermöglicht, einschließlich Vermögensaustausch und Brückenoperationen.

· Programmierbare Brücken: Dies ist eine fortgeschrittene Interoperabilitätslösung, die Asset-Bridging- und Nachrichtenübermittlungsfunktionen kombiniert. Wenn Vermögenswerte von der Quellkette auf die Ziellinie übertragen werden, können Vertragsaufrufe auf der Ziellinie unmittelbar ausgelöst werden, was verschiedene Cross-Chain-Funktionalitäten wie Staking, Asset-Swaps oder das Speichern von Vermögenswerten in Smart Contracts auf der Ziellinie ermöglicht.

2.2 Die zukünftigen Vorteile von Agglayer

Lassen Sie uns Agglayer mit den aktuellen Cross-Chain-Protokollen vergleichen, wobei LayerZero, das einflussreichste Cross-Chain-Protokoll, als Beispiel dient. LayerZero verwendet eine verbesserte Version der externen Verifizierung, indem es die Vertrauensquelle für die Verifizierung in zwei unabhängige Entitäten umwandelt - ein Orakel und einen Relayer. Dieser minimalistische Ansatz behebt die Mängel der externen Verifizierung und macht ihn zu einer programmierbaren Brückenlösung, die verschiedene Operationen durchführen kann. Logischerweise scheint es, das sogenannte Trilemma elegant gelöst zu haben. Aus einer großen erzählerischen Perspektive hat LayerZero das Potenzial, zum Cross-Chain-Hub des gesamten Web3 zu werden und Probleme wie fragmentierte Benutzererfahrung und gebrochene Liquidität, die durch die Kettenexplosion im modularen Zeitalter verursacht wurden, zu lösen. Deshalb setzen führende VCs schwer auf solche Protokolle.

Doch wie sieht die Realität aus? Lassen wir die jüngsten Kontroversen über den Airdrop-Betrieb von LayerZero beiseite und betrachten wir die Herausforderungen bei der Entwicklung. Es ist äußerst schwierig, den idealen Zustand der Verbindung des gesamten Web3 zu erreichen, und seine Dezentralisierung ist fraglich. In seiner frühen Version V1 birgte das Orakel von LayerZero das Risiko, gehackt zu werden und sich potenziell böswillig zu verhalten (Wormhole, das Industrieinstitutionen als Wächterknoten einsetzt, sieht sich oft mit ähnlicher Kritik konfrontiert). Diese Bedenken wurden erst mit dem Aufkommen des dezentralen Verifizierungsnetzwerks (DVN) in V2 gemildert, das erhebliche B-seitige Ressourcen erforderte.

Darüber hinaus erfordert die Entwicklung von Cross-Chain-Protokollen den Umgang mit heterogenen Chain-Protokollen, Datenformaten, Betriebslogiken und der Aufrufung unterschiedlicher Smart Contracts. Eine echte Interoperabilität in Web3 erfordert nicht nur individuelle Anstrengungen, sondern auch die Zusammenarbeit verschiedener Projekte. Frühe Benutzer von LayerZero erinnern sich vielleicht daran, dass es hauptsächlich Cross-Chain-Interaktionen für EVM-basierte Blockchains unterstützte, mit begrenzter Unterstützung für andere Ökosysteme. Dies gilt auch für Agglayer, aber Agglayer bietet eine ultraniedrige Latenz und asynchrone Interoperabilität, was es dem Internet ähnlicher macht, das wir täglich nutzen.

Insgesamt ist Agglayers Ansatz zur Aggregation für die Verwendung wie bei einer einzelnen Kette einfacher, effizienter und entspricht den aktuellen modularen Trends. Es gibt jedoch derzeit keine absolute Überlegenheit zwischen den beiden. Cross-Chain-Protokolle haben immer noch den Vorteil einer breiteren Liquidität, eines reiferen Ökosystems und einer größeren Proaktivität. Die Stärke von Agglayer liegt in der Fähigkeit, konkurrierende Layer-1- und Layer-2-Ketten wirklich zu aggregieren und das Nullsummenspiel der fragmentierten Liquidität und Benutzer in der Kettenexplosionsära zu durchbrechen. Es ermöglicht eine Multi-Chain-Interaktion mit geringer Latenz, eine native Kettenabstraktion und gemeinsame Liquiditätspools ohne die Notwendigkeit von Wrapped Tokens und bietet eine bedeutende Chance für Long-Tail- und anwendungsspezifische Ketten.

Zusammenfassend ist Agglayer derzeit die vielversprechendste Cross-Chain-Lösung, mit ähnlichen Projekten wie dem „Join-Accumulate-Machine“ von Polkadot, die ebenfalls in Entwicklung sind. Die Geschichte von Web3 hat sich von monolithisch zu modular gewandelt, und der nächste Schritt wird in Richtung Aggregation sein.

3. Ökosystem verbunden durch Agglayer

Obwohl es sich noch in einem frühen Stadium befindet, hat Agglayer einige wichtige Projekte integriert. Hier sind drei bemerkenswerte Beispiele:

3.1 X Layer

X Layer ist ein Ethereum Layer 2-Projekt, das auf dem Polygon CDK aufgebaut wurde. Es verbindet OKX und die Ethereum-Community und ermöglicht es jedem, an einem wirklich globalen On-Chain-Ökosystem teilzunehmen. Als Public Chain einer führenden Börse wird die Integration mit Agglayer umfangreiche Liquidität für die Projekte innerhalb der Aggregationschicht bringen. Darüber hinaus könnte die OKX Web3-Brieftasche, die als Zugangsschicht für normale Benutzer dient, auch eine bessere Unterstützung für Agglayer bieten.

3.2 Union

Union ist eine Zero-Knowledge-Infrastrukturschicht, die auf Cosmos aufgebaut ist und für allgemeine Messaging-, Asset-Transfer-, NFT- und DeFi-Anwendungen verwendet wird. Sie basiert auf der Validierung von Konsens ohne Abhängigkeit von vertrauenswürdigen Dritten, Orakeln, Multisignaturen oder MPC. Als integrierte Chain ermöglicht Union eine tiefe Konnektivität zwischen EVM- und Cosmos-Ökosystemen innerhalb der Aggregationsschicht. Durch die Verwendung von Union als IBC-Gateway können Sie sich mit Union verbinden und dann mit IBC verbinden, um zwei ansonsten fragmentierte modulare Ökosysteme wieder zu kombinieren.

3.3 Astar

Astar Network ist ein Netzwerk für Unternehmen, Unterhaltung und Gaming-Projekte in Japan und weltweit, das sich der Weiterentwicklung von „Web3“ widmet. Es verwendet die Unterstützung von Polygon und Polkadot für die Cross-Virtual-Machine, um anpassbare Blockchain-Lösungen bereitzustellen. Als erste vollständig integrierte Chain von Agglayer wird Astar direkt auf einen Milliarden-Dollar-großen gemeinsamen Liquiditätspool zugreifen und ein echtes Nutzerwachstum erreichen.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [reproduziertYBB]. Alle Urheberrechte gehören dem Originalautor [ Zeke]. Wenn es Einwände gegen diesen Nachdruck gibt, kontaktieren Sie bitte die Gate LearnTeam und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.

Von Modularität bis Aggregation: Erkundung des Kerns von Polygon 2.0's Agglayer

Fortgeschrittene7/10/2024, 8:34:18 AM
Agglayer ist die Kernkomponente von Polygon 2.0 und soll fragmentierte Blockchains durch Aggregation und Gewährleistung atomarer Cross-Chain-Transaktionen vereinen. Ziel ist es, ein nahtloses Benutzererlebnis auf dem Niveau einer Einzelkette zu bieten und damit die Probleme der Liquidität und Zustandsfragmentierung im aktuellen Blockchain-Ökosystem anzugehen.

TLDR

  • Agglayer ist die Kernkomponente von Polygon 2.0 und soll fragmentierte Blockchains durch Aggregation und Gewährleistung atomarer Cross-Chain-Transaktionen vereinheitlichen. Ziel ist es, ein nahtloses Benutzererlebnis auf dem Niveau einer einzelnen Chain zu bieten und die Probleme von Liquidität und Zustandsfragmentierung im aktuellen Blockchain-Ökosystem anzugehen.
  • Agglayer verwendet einen neuen Verifizierungsmechanismus namens pessimistischer Beweis, der davon ausgeht, dass alle verbundenen Ketten unsicher sind und letztendlich Nullwissenbeweise verwendet, um die Korrektheit von Cross-Chain-Operationen zu gewährleisten.
  • Agglayer ist prägnanter und effizienter und zielt darauf ab, eine ideale Form der Kettenabstraktion zu erreichen, die mit der Definition der nächsten Generation von Web3 übereinstimmt.

1. Abgeleitet aus dem modularen Zeitalter

1.1 Einführung in Agglayer

Agglayer ist einer der Kernkomponenten von Polygon 2.0. Das „Agg“ in seinem Namen steht für Aggregation und reflektiert seine Rolle als Aggregationsschicht. Im Wesentlichen ist seine Funktion ähnlich wie die von Cross-Chain-Interoperabilitätsprotokollen wie Layerzero und Wormhole, die darauf abzielen, die fragmentierte Blockchain-Welt zu verbinden. Ihre Konstruktionsmethoden unterscheiden sich jedoch. Traditionelle Cross-Chain-Interoperabilitätsprotokolle sind im Grunde genommen wie Bauunternehmen, die überall Brücken bauen, um unterschiedliche Ketten oder Protokolle zu verbinden (was für heterogene Ketten herausfordernd sein kann). Im Gegensatz dazu funktioniert Agglayer mehr wie ein „lokales Netzwerk“, das aus Austauschmechanismen besteht, wobei verbundene Ketten sich einfach durch Einstecken eines „Kabels“ (ZK-Beweis) in das „LAN“ anschließen können, um Daten auszutauschen. Im Vergleich zum Bau von Brücken überall ist dies schneller, benutzerfreundlicher und bietet eine bessere Interoperabilität.

1.2 Gemeinsame Gültigkeitsreihenfolge

Das Konzept von Agglayer verdankt viel dem Design von Shared Validity Sequencing von Umbra Research, das darauf abzielt, atomare Cross-Chain-Interoperabilität zwischen mehreren Optimistic Rollups zu erreichen. Durch gemeinsame Nutzung eines Sequenzers kann das gesamte System die Transaktionssequenzierung und das State-Root-Publishing über mehrere Rollups hinweg einheitlich handhaben und so Atomizität und bedingte Ausführung sicherstellen.

Die spezifische Implementationslogik umfasst drei Komponenten:

  • Gemeinsamer Sequenzer für Cross-Chain-Operationen: Empfängt und verarbeitet Cross-Chain-Transaktionsanfragen.
  • Blockaufbaualgorithmus: Der gemeinsame Sequenzer erstellt Blöcke, die Cross-Chain-Operationen enthalten, um ihre Atomarität zu gewährleisten.
  • Gemeinsame Betrugsnachweise: Implementiert einen gemeinsamen Betrugsnachweismechanismus unter den beteiligten Rollups, um Cross-Chain-Operationen durchzusetzen.

Das Diagramm zeigt den Arbeitsprozess des MintBurnSystemContract, wenn ein einzelner Sequenzer geteilt wird.

Da aktuelle Rollups in der Regel eine bidirektionale Nachrichtenübermittlung zwischen Layer 1 und Layer 2 unterstützen, zusammen mit anderen speziellen Precompiles, fügt Umbra ein einfaches Cross-Chain-System hinzu, das aus einem MintBurnSystemContract (Burn und Mint) besteht, um die drei Komponenten zu ergänzen, wie oben dargestellt.

Workflow

  1. Brennvorgang auf Kette A: Jeder Vertrag oder externe Account kann diesen Vorgang aufrufen. Bei Erfolg wird er im Brennbaum aufgezeichnet.
  2. Mint-Operation auf Chain B: Der Sequenzer erfasst dies im mintTree nach erfolgreicher Ausführung.

Invarianzen und Konsistenz

Merkel-Wurzelkonsistenz: Die Merkle-Wurzeln von burnTree in Chain A und mintTree in Chain B müssen übereinstimmen, um eine konsistente und atomare Cross-Chain-Operation zu gewährleisten.

In diesem Design teilen sich Rollup A und B einen einzigen Sequenzer. Dieser gemeinsame Sequenzer ist dafür verantwortlich, die Transaktionsbatches und Zustandswurzeln beider Rollups an Ethereum zu veröffentlichen. Der gemeinsame Sequenzer kann entweder zentralisiert sein, wie die meisten aktuellen Rollup-Sequenzer, oder dezentralisiert, ähnlich wie der Ansatz von Metis. Der Schlüsselpunkt im System ist, dass der gemeinsame Sequenzer die Transaktionsbatches und Zustandswurzeln beider Rollups in einer einzigen Transaktion an L1 veröffentlichen muss.

Der gemeinsame Sequenzer empfängt Transaktionen und konstruiert Blöcke für A und B. Für jede Transaktion auf A überprüft der Sequenzer, ob sie mit dem MintBurnSystemContract interagiert. Wenn die Transaktion erfolgreich mit der Brennfunktion interagiert, versucht der Sequenzer, die entsprechende Münztransaktion auf B auszuführen. Wenn die Münztransaktion erfolgreich ist, enthält der Sequenzer die Brenntransaktion auf A und die Münztransaktion auf B; wenn die Münztransaktion fehlschlägt, schließt der Sequenzer beide Transaktionen aus.

In einfachen Worten ist dieses System eine einfache Erweiterung des bestehenden Blockbaualgorithmus. Der Sequenzer führt Transaktionen aus und fügt bedingt ausgelöste Transaktionen von einem Rollup in ein anderes ein. Während der Betrugsbeweisüberprüfung auf der Hauptkette muss nur die Richtigkeit des Brennens auf Kette A und des Prägens auf Kette B (d. h. Merkle-Wurzelkonsistenz) sichergestellt werden. In diesem Szenario verhalten sich mehrere Rollups wie eine einzelne Kette. Im Vergleich zu einem monolithischen Rollup bietet dieses Design eine bessere Sharding-Unterstützung, Anwendungshoheit und Interoperabilität. Die Nachteile umfassen jedoch erhöhte Validierungs- und Sequenzierungsbelastungen für Knoten und die Wahrscheinlichkeit der Übernahme ist aufgrund von Überlegungen zur Gewinnverteilung und Rollup-Autonomie gering.

1.3 Kernkomponenten von Agglayer

Agglayer integriert die oben genannten Lösungen und führt gleichzeitig effizientere Verbesserungen und zwei Schlüsselelemente ein: die Unified Bridge und pessimistische Beweise.

Unified Bridge: Der Workflow des Unified Bridge besteht darin, die Zustände aller verbundenen Ketten in die Aggregationsschicht zu sammeln und zu aggregieren, die dann einen einheitlichen Nachweis für Ethereum generiert. Dieser Prozess umfasst drei Zustände: Vorbestätigung (die unter vorübergehenden Zustandsannahmen eine schnellere Interaktion ermöglicht), Bestätigung (die die Gültigkeit des eingereichten Nachweises überprüft) und Finalisierung. Letztendlich kann dieser Nachweis die Transaktionsgültigkeit aller verbundenen Ketten validieren.

Pessimistische Beweise: Die Verbindung von Rollups mit einer Multi-Chain-Umgebung bringt zwei Hauptprobleme mit sich: 1. Die Einführung verschiedener Validatoren und Konsensmechanismen erschwert die Sicherheit; 2. Optimistische Rollup-Abhebungen erfordern eine 7-tägige Frist. Um diese Probleme zu lösen, führt Polygon eine neuartige Zero-Knowledge-Beweismethode namens Pessimistische Beweise ein.

Die Idee hinter Pessimistic Proofs besteht darin anzunehmen, dass alle Blockchains, die mit AggLayer verbunden sind, potenziell bösartig handeln könnten und für alle Cross-Chain-Operationen worst-case-Annahmen zu treffen. AggLayer verwendet dann Zero-Knowledge-Proofs, um die Korrektheit dieser Operationen zu überprüfen und sicherzustellen, dass selbst bei bösartigem Verhalten die Integrität der Cross-Chain-Operationen intakt bleibt.

1.4 Funktionen

Unter diesem Schema können die folgenden Funktionen erreicht werden:

  • Native Tokens: Durch die Verwendung der Unified Bridge sind alle Vermögenswerte in der Aggregationsschicht native Vermögenswerte. Es gibt keine abgewickelten Token und keine Drittanbieter-Vertrauensquellen für Cross-Chain-Transaktionen erforderlich, was den Prozess nahtlos macht.
  • Vereinheitlichte Liquidität: Der TVL (Total Value Locked) aller verbundenen Ketten wird geteilt, was als gemeinsamer Liquiditätspool bezeichnet werden kann.
  • Souveränität: Im Vergleich zur oben beschriebenen Optimistic Rollup-Methode, die durch einen gemeinsamen Sequenzer Interoperabilität erreicht, verfügt Agglayer über eine bessere Souveränität. AggLayer ist kompatibel mit gemeinsamen Sequenzern und Lösungen von Drittanbietern. Verbundene Ketten können sogar ihre eigenen Tokens als Gas verwenden.
  • Schneller: Im Gegensatz zur oben genannten Optimistic Rollup-Methode erfordert Agglayer keine 7-tägige Wartezeit für Cross-Chain-Transaktionen.
  • Sicherheit: Pessimistische Beweise akzeptieren nur korrektes Verhalten. Darüber hinaus stellen sie sicher, dass keine Kette mehr abheben kann als die eingezahlte Menge und sichern so den gemeinsamen Vermögenspool der Aggregationsebene.
  • Geringe Kosten: Je mehr Ketten an die Aggregationsschicht angeschlossen sind, desto geringer sind die Nachweiskosten, die an Ethereum gezahlt werden, da diese Kosten geteilt werden. Agglayer erhebt keine zusätzlichen Protokollgebühren.

2. Cross-Chain-Lösungen

2.1 Warum ist Cross-Chain so schwierig?

Wie bereits erwähnt, entspricht das Ziel von Agglayer dem von Cross-Chain-Protokollen. Aber welches ist überlegen? Bevor wir vergleichen, müssen wir zwei Fragen verstehen: 1. Warum ist Cross-Chain so schwierig? 2. Was sind die gängigen Cross-Chain-Lösungen?

Ähnlich wie das berühmte Blockchain-Trilemma stehen auch Cross-Chain-Protokolle vor einem Interoperabilitäts-Trilemma. Aufgrund der grundlegenden Prämisse der Dezentralisierung sind Blockchains im Wesentlichen Zustandsmaschinen, die keine externen Informationen empfangen können. Obwohl AMMs und Oracles einige Lücken in DeFi gefüllt haben, stehen Cross-Chain-Protokolle vor viel komplexeren Herausforderungen. In gewisser Weise können wir niemals wirklich echte Tokens aus der ursprünglichen Chain extrahieren, was zu verschiedenen Wrapped Tokens wie xxBTC und xxETH führt. Diese Herangehensweise ist jedoch riskant und zentralisiert, da echte BTC und ETH in Cross-Chain-Bridge-Verträgen auf der ursprünglichen Chain gesperrt werden müssen, während das gesamte Cross-Chain-Design Probleme wie Vermögensungleichheit, Protokollinkompatibilität aufgrund unterschiedlicher VMs, Vertrauensprobleme, Double-Spending-Probleme und Latenzprobleme haben könnte. Um effizient und kosteneffektiv zu sein, stützen sich die meisten Cross-Chain-Lösungen immer noch auf Multi-Signatur-Wallets. Deshalb hören wir heute noch oft von Cross-Chain-Bridge-Ausfällen.

Nun, werfen wir einen genaueren Blick auf das Problem auf einer niedrigeren Ebene. Laut Connext-Gründer Arjun Bhuptani können Cross-Chain-Protokolle nur zwei der folgenden drei Schlüsselattribute optimieren:

  • Vertrauenslosigkeit: Keine Abhängigkeit von zentralisierten Vertrauensentitäten, die das gleiche Sicherheitsniveau wie die zugrunde liegende Blockchain bieten. Benutzer und Teilnehmer müssen keinen Vermittlern oder Dritten vertrauen, um die Sicherheit und korrekte Ausführung von Transaktionen zu gewährleisten.
  • Erweiterbarkeit: Das Protokoll kann problemlos auf jede Blockchain-Plattform oder jedes Netzwerk angewendet werden, ohne durch spezifische technische Architekturen oder Regeln eingeschränkt zu sein. Dadurch können Interoperabilitätslösungen eine Vielzahl von Blockchain-Ökosystemen unterstützen, nicht nur einige spezifische Netzwerke.
  • Generalisierbarkeit: Das Protokoll kann jede Art von Daten- oder Vermögensübertragung zwischen verschiedenen Domänen behandeln, nicht nur auf bestimmte Transaktionstypen oder Vermögenswerte beschränkt. Dies bedeutet, dass verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf Kryptowährungen, Aufrufe von Smart Contracts und andere beliebige Daten über die Brücke.

Frühe Klassifizierungen von Cross-Chain-Bridges basierten oft auf Persönlichkeiten wie Vitalik Buterin, der Cross-Chain-Technologien in drei Arten einteilte: Hash Time Locks, Witness Validation und Relay Validation (Light Client Validation). Später gliederte Arjun Bhuptani Cross-Chain-Lösungen in Native Validation (Vertrauenslosigkeit + Erweiterbarkeit), External Validation (Erweiterbarkeit + Generalisierbarkeit) und Native Validation (Vertrauenslosigkeit + Generalisierbarkeit) um. Diese Validierungsmethoden basieren auf verschiedenen Vertrauensmodellen und technischen Implementierungen, um verschiedenen Sicherheits- und Interoperabilitätsanforderungen gerecht zu werden.

Nativ verifizierte Brücken:

Natürlich verifizierte Brücken verlassen sich auf die Konsensmechanismen der Quell- und Zielketten selbst, um die Gültigkeit der Transaktion direkt zu validieren. Bei dieser Methode sind keine zusätzlichen Validierungsebenen oder Vermittler erforderlich. Einige Brücken verwenden beispielsweise Smart Contracts, um eine direkte Verifikationslogik zwischen zwei Blockchains zu erstellen, die es ihnen ermöglicht, Transaktionen durch ihre eigenen Konsensmechanismen zu bestätigen. Dieser Ansatz erhöht die Sicherheit, da er direkt auf den inhärenten Sicherheitsmechanismen der teilnehmenden Ketten beruht. Es kann jedoch technisch komplexer zu implementieren sein und nicht alle Blockchains unterstützen eine direkte native Verifizierung.

Externe überprüfte Brücken:

Extern verifizierte Brücken verwenden Drittanbieter-Validatoren oder Validatoren-Cluster, um die Gültigkeit der Transaktion zu bestätigen. Diese Validatoren können unabhängige Knoten, Konsortiumsmitglieder oder andere Arten von Teilnehmern sein, die außerhalb der Quell- und Zielketten agieren. Diese Methode beinhaltet typischerweise die Übermittlung von Cross-Chain-Nachrichten und die Verifizierungslogik, die von externen Entitäten ausgeführt wird, anstatt direkt von den teilnehmenden Blockchains gehandhabt zu werden. Die externe Validierung ermöglicht eine breitere Interoperabilität und Flexibilität, da sie nicht durch spezifische Ketten beschränkt ist, aber eine zusätzliche Vertrauensebene und potenzielle Sicherheitsrisiken einführt. Trotz der Risiken der Zentralisierung ist die externe Validierung die gängigste Cross-Chain-Methode, da sie effizient, flexibel und kostengünstig ist.

Lokal verifizierte Brücken:

Lokal verifizierte Brücken beinhalten, dass die Zielkette den Zustand der Quellkette überprüft, um Transaktionen zu bestätigen und anschließende Transaktionen lokal auszuführen. Dies beinhaltet in der Regel die Ausführung eines leichten Clients der virtuellen Maschine der Zielkette auf der Quellkette oder parallel dazu. Lokale Verifizierung erfordert eine ehrliche Minderheit oder eine synchrone Annahme, bei der mindestens ein ehrlicher Relayer im Ausschuss vorhanden ist (ehrliche Minderheit) oder wenn der Ausschuss versagt, müssen die Benutzer die Transaktionen selbst übermitteln (synchrone Annahme). Lokale Verifizierung ist die vertrauensminimierteste Methode zur Cross-Chain-Kommunikation, aber auch kostspielig, weniger flexibel in der Entwicklung und besser geeignet für Blockchains mit hoher Ähnlichkeit des Zustandsautomaten, wie z.B. zwischen Ethereum und L2-Netzwerken oder Blockchains, die auf dem Cosmos SDK basieren.

Aktuelle Cross-Chain-Lösungen [1]

Die in verschiedenen Bereichen getroffenen Kompromisse haben zu verschiedenen Arten von Cross-Chain-Lösungen geführt. Neben Verifizierungsmethoden können aktuelle Cross-Chain-Lösungen auf verschiedene Arten kategorisiert werden, wobei jede einzigartige Ansätze zur Erreichung des Austauschs von Vermögenswerten, der Übertragung und der Aufruf von Verträgen verwendet.

· Token Swaps: Diese Methode ermöglicht es Benutzern, ein bestimmtes Asset auf einer Blockchain zu handeln und ein entsprechendes Asset auf einer anderen Chain zu erhalten. Durch die Nutzung von Technologien wie atomaren Swaps und Cross-Chain-Automated-Market-Makern (AMMs) können Liquiditätspools über verschiedene Chains hinweg geschaffen werden, um den Austausch verschiedener Assets zu erleichtern.

· Asset Bridges: Diese Methode beinhaltet das Sperren oder Verbrennen von Vermögenswerten auf der Quellkette durch Smart Contracts und das Entsperren oder Prägen neuer Vermögenswerte auf der Zielkette durch entsprechende Smart Contracts. Diese Technik kann basierend auf der Art und Weise, wie Vermögenswerte behandelt werden, weiter in drei Typen unterteilt werden:

  • Lock/Mint-Modell: In diesem Modell werden Vermögenswerte auf der Quellkette gesperrt, während äquivalente „brückende Vermögenswerte“ auf der Ziellkette geprägt werden. Bei der umgekehrten Operation werden die gebrückten Vermögenswerte auf der Ziellkette verbrannt, um die ursprünglichen Vermögenswerte auf der Quellkette freizugeben.
  • Burn/Mint-Modell: In diesem Modell werden Vermögenswerte auf der Quellkette verbrannt und die gleiche Menge an äquivalenten Vermögenswerten auf der Zielskette geprägt.
  • Sperren/Entsperren des Modells: Diese Methode beinhaltet das Sperren von Vermögenswerten auf der Quellkette und das Entsperren äquivalenter Vermögenswerte aus einem Liquiditätspool auf der Zielkette. Diese Vermögensbrücken ziehen oft Liquidität an, indem sie Anreize wie Umsatzbeteiligung anbieten.

· Native Payments: Diese Methode ermöglicht es Anwendungen in der Quellkette, Zahlungsvorgänge unter Verwendung von nativen Vermögenswerten in der Zielkette auszulösen. Sie kann auch Cross-Chain-Zahlungen auslösen, die auf Daten von einer Kette auf einer anderen Kette basieren. Diese Methode wird hauptsächlich zur Abwicklung verwendet und kann auf Blockchain-Daten oder externen Ereignissen basieren.

· Smart Contract Interoperabilität: Diese Methode ermöglicht es Smart Contracts auf der Quellkette, Funktionen von Smart Contracts auf der Zielkette basierend auf lokalen Daten aufzurufen, was komplexe Cross-Chain-Anwendungen ermöglicht, einschließlich Vermögensaustausch und Brückenoperationen.

· Programmierbare Brücken: Dies ist eine fortgeschrittene Interoperabilitätslösung, die Asset-Bridging- und Nachrichtenübermittlungsfunktionen kombiniert. Wenn Vermögenswerte von der Quellkette auf die Ziellinie übertragen werden, können Vertragsaufrufe auf der Ziellinie unmittelbar ausgelöst werden, was verschiedene Cross-Chain-Funktionalitäten wie Staking, Asset-Swaps oder das Speichern von Vermögenswerten in Smart Contracts auf der Ziellinie ermöglicht.

2.2 Die zukünftigen Vorteile von Agglayer

Lassen Sie uns Agglayer mit den aktuellen Cross-Chain-Protokollen vergleichen, wobei LayerZero, das einflussreichste Cross-Chain-Protokoll, als Beispiel dient. LayerZero verwendet eine verbesserte Version der externen Verifizierung, indem es die Vertrauensquelle für die Verifizierung in zwei unabhängige Entitäten umwandelt - ein Orakel und einen Relayer. Dieser minimalistische Ansatz behebt die Mängel der externen Verifizierung und macht ihn zu einer programmierbaren Brückenlösung, die verschiedene Operationen durchführen kann. Logischerweise scheint es, das sogenannte Trilemma elegant gelöst zu haben. Aus einer großen erzählerischen Perspektive hat LayerZero das Potenzial, zum Cross-Chain-Hub des gesamten Web3 zu werden und Probleme wie fragmentierte Benutzererfahrung und gebrochene Liquidität, die durch die Kettenexplosion im modularen Zeitalter verursacht wurden, zu lösen. Deshalb setzen führende VCs schwer auf solche Protokolle.

Doch wie sieht die Realität aus? Lassen wir die jüngsten Kontroversen über den Airdrop-Betrieb von LayerZero beiseite und betrachten wir die Herausforderungen bei der Entwicklung. Es ist äußerst schwierig, den idealen Zustand der Verbindung des gesamten Web3 zu erreichen, und seine Dezentralisierung ist fraglich. In seiner frühen Version V1 birgte das Orakel von LayerZero das Risiko, gehackt zu werden und sich potenziell böswillig zu verhalten (Wormhole, das Industrieinstitutionen als Wächterknoten einsetzt, sieht sich oft mit ähnlicher Kritik konfrontiert). Diese Bedenken wurden erst mit dem Aufkommen des dezentralen Verifizierungsnetzwerks (DVN) in V2 gemildert, das erhebliche B-seitige Ressourcen erforderte.

Darüber hinaus erfordert die Entwicklung von Cross-Chain-Protokollen den Umgang mit heterogenen Chain-Protokollen, Datenformaten, Betriebslogiken und der Aufrufung unterschiedlicher Smart Contracts. Eine echte Interoperabilität in Web3 erfordert nicht nur individuelle Anstrengungen, sondern auch die Zusammenarbeit verschiedener Projekte. Frühe Benutzer von LayerZero erinnern sich vielleicht daran, dass es hauptsächlich Cross-Chain-Interaktionen für EVM-basierte Blockchains unterstützte, mit begrenzter Unterstützung für andere Ökosysteme. Dies gilt auch für Agglayer, aber Agglayer bietet eine ultraniedrige Latenz und asynchrone Interoperabilität, was es dem Internet ähnlicher macht, das wir täglich nutzen.

Insgesamt ist Agglayers Ansatz zur Aggregation für die Verwendung wie bei einer einzelnen Kette einfacher, effizienter und entspricht den aktuellen modularen Trends. Es gibt jedoch derzeit keine absolute Überlegenheit zwischen den beiden. Cross-Chain-Protokolle haben immer noch den Vorteil einer breiteren Liquidität, eines reiferen Ökosystems und einer größeren Proaktivität. Die Stärke von Agglayer liegt in der Fähigkeit, konkurrierende Layer-1- und Layer-2-Ketten wirklich zu aggregieren und das Nullsummenspiel der fragmentierten Liquidität und Benutzer in der Kettenexplosionsära zu durchbrechen. Es ermöglicht eine Multi-Chain-Interaktion mit geringer Latenz, eine native Kettenabstraktion und gemeinsame Liquiditätspools ohne die Notwendigkeit von Wrapped Tokens und bietet eine bedeutende Chance für Long-Tail- und anwendungsspezifische Ketten.

Zusammenfassend ist Agglayer derzeit die vielversprechendste Cross-Chain-Lösung, mit ähnlichen Projekten wie dem „Join-Accumulate-Machine“ von Polkadot, die ebenfalls in Entwicklung sind. Die Geschichte von Web3 hat sich von monolithisch zu modular gewandelt, und der nächste Schritt wird in Richtung Aggregation sein.

3. Ökosystem verbunden durch Agglayer

Obwohl es sich noch in einem frühen Stadium befindet, hat Agglayer einige wichtige Projekte integriert. Hier sind drei bemerkenswerte Beispiele:

3.1 X Layer

X Layer ist ein Ethereum Layer 2-Projekt, das auf dem Polygon CDK aufgebaut wurde. Es verbindet OKX und die Ethereum-Community und ermöglicht es jedem, an einem wirklich globalen On-Chain-Ökosystem teilzunehmen. Als Public Chain einer führenden Börse wird die Integration mit Agglayer umfangreiche Liquidität für die Projekte innerhalb der Aggregationschicht bringen. Darüber hinaus könnte die OKX Web3-Brieftasche, die als Zugangsschicht für normale Benutzer dient, auch eine bessere Unterstützung für Agglayer bieten.

3.2 Union

Union ist eine Zero-Knowledge-Infrastrukturschicht, die auf Cosmos aufgebaut ist und für allgemeine Messaging-, Asset-Transfer-, NFT- und DeFi-Anwendungen verwendet wird. Sie basiert auf der Validierung von Konsens ohne Abhängigkeit von vertrauenswürdigen Dritten, Orakeln, Multisignaturen oder MPC. Als integrierte Chain ermöglicht Union eine tiefe Konnektivität zwischen EVM- und Cosmos-Ökosystemen innerhalb der Aggregationsschicht. Durch die Verwendung von Union als IBC-Gateway können Sie sich mit Union verbinden und dann mit IBC verbinden, um zwei ansonsten fragmentierte modulare Ökosysteme wieder zu kombinieren.

3.3 Astar

Astar Network ist ein Netzwerk für Unternehmen, Unterhaltung und Gaming-Projekte in Japan und weltweit, das sich der Weiterentwicklung von „Web3“ widmet. Es verwendet die Unterstützung von Polygon und Polkadot für die Cross-Virtual-Machine, um anpassbare Blockchain-Lösungen bereitzustellen. Als erste vollständig integrierte Chain von Agglayer wird Astar direkt auf einen Milliarden-Dollar-großen gemeinsamen Liquiditätspool zugreifen und ein echtes Nutzerwachstum erreichen.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [reproduziertYBB]. Alle Urheberrechte gehören dem Originalautor [ Zeke]. Wenn es Einwände gegen diesen Nachdruck gibt, kontaktieren Sie bitte die Gate LearnTeam und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!