Den Originaltitel weiterleiten:万链互联的关键:全链互操作性协议
Von Anfang an war die Blockchain voller Konflikte. Es begann als einfache Idee eines "elektronischen Zahlungssystems" und entwickelte sich dann zu Konzepten wie "Weltcomputer", "schnelle Verarbeitung" und "Ketten für Spiele/Finanzen". Diese unterschiedlichen Ideen und technischen Unterschiede führten zur Schaffung von Hunderten verschiedener Blockchains. Aufgrund ihrer dezentralen Natur ist die Blockchain wie eine abgeschlossene Insel, die nicht in der Lage ist, sich mit der Außenwelt zu verbinden oder zu kommunizieren. Heutzutage bewegt sich die Hauptgeschichte von Blockchains in Richtung vieler Schichten. Neben der grundlegenden Schicht, in der Dinge passieren (Schicht 2), gibt es auch Schichten für andere Dinge wie Daten und die Abwicklung von Transaktionen. Diese Komplexität macht es für die Nutzer schwieriger, und herkömmliche Lösungen für den Transport von Vermögenswerten zwischen Blockchains bergen viele Risiken.
Für normale Nutzer ist das Verschieben von Vermögenswerten zwischen Blockchains mithilfe von Bridges bereits kompliziert und langsam. Hinzu kommen Risiken wie inkompatible Vermögenswerte, Hacker, hohe Gebühren und zu wenig Geld auf der anderen Chain. Dieser Mangel an Verbindung zwischen den Chains erschwert die Verbreitung von Blockchains und lässt sie eher wie separate Länder erscheinen. Und während sich Blockchains mit diesen Problemen befassen, gibt es auch endlose Debatten darüber, welche Lösungen die besten sind. Da Blockchains immer komplizierter und beliebter werden, sind die alten Möglichkeiten, sie zu verbinden, nicht mehr gut genug. Wir brauchen neue Wege, damit alles zusammenarbeitet. Wie weit sind wir dabei? Und wie weit sind wir davon entfernt, eine Milliarde Nutzer auf Blockchains zu haben?
Im traditionellen Internet können wir die Fragmentierung der Benutzererfahrung kaum spüren. In Zahlungsszenarien können wir beispielsweise Alipay oder WeChat verwenden, um Zahlungen auf verschiedenen Websites abzuschließen. In der Welt des Web3 gibt es jedoch inhärente Barrieren zwischen öffentlichen Ketten. Das Full-Chain-Interoperabilitätsprotokoll ist, vereinfacht ausgedrückt, ein Hammer, um diese Barrieren abzubauen. Es erreicht eine nahtlose Übertragung von Vermögenswerten und Informationen zwischen mehreren öffentlichen Ketten durch kettenübergreifende Kommunikationslösungen. Sein Ziel ist es, ein nahtloses Erlebnis zu erreichen, das dem zuvor erwähnten Web2-Niveau nahe kommt, und letztendlich das ultimative Ziel von kettenunabhängigen oder sogar absichtszentrierten Erlebnissen zu erreichen.
Die Implementierung der Full-Chain-Interoperabilität bringt mehrere zentrale Herausforderungen mit sich, darunter die Kommunikation zwischen heterogenen Smart-Contract-Ketten und die Übertragung von Cross-Chain-Assets ohne den Einsatz von Wrapping-Methoden. Um diesen Herausforderungen zu begegnen, haben einige Projekte und Protokolle innovative Lösungen wie LayerZero und Wormhole vorgeschlagen. Wir werden diese Projekte in den folgenden Abschnitten weiter analysieren. Zuvor müssen wir jedoch die spezifischen Unterschiede zwischen Full-Chain- und Cross-Chain-Bridges sowie einige der Herausforderungen bei Cross-Chain- und aktuellen Cross-Chain-Methoden verstehen.
Anders als in der Vergangenheit, als Assets über Third-Party-Bridges übertragen wurden, bei denen die Nutzer Assets in der Quellkette sperren und Gasgebühren zahlen mussten, um dann geduldig zu warten, bis sie ein Wrapped Asset auf der Zielkette erhielten, ist das Full-Chain-Interoperabilitätsprotokoll ein neues Paradigma, das von der Cross-Chain-Technologie erweitert wurde. Es fungiert als Kommunikationsdrehscheibe, die alles, einschließlich Vermögenswerte, durch Informationsaustausch überträgt. Dies ermöglicht die Interoperabilität zwischen den Chains, wie am Beispiel des in Stargate integrierten Sushi, bei dem ein nahtloser Asset-Austausch zwischen Quell- und Zielketten innerhalb von Sushi erreicht werden kann. Dies maximiert die Benutzererfahrung bei Cross-Chain-Transaktionen. In Zukunft könnten noch extravagantere Anwendungsfälle die nahtlose Interoperabilität zwischen verschiedenen DApps auf verschiedenen Chains beinhalten.
In der Welt der Blockchain gibt es immer Entscheidungen zu treffen, genau wie das berühmteste öffentliche Chain-"Trilemma". In ähnlicher Weise gibt es ein Interoperabilitäts-Trilemma für Cross-Chain-Lösungen. Aufgrund technologischer und sicherheitstechnischer Einschränkungen können Cross-Chain-Protokolle nur zwei der folgenden drei Schlüsselattribute optimieren:
Vertrauenslosigkeit: Das Protokoll stützt sich nicht auf eine zentralisierte Vertrauensinstanz und bietet ein ähnliches Sicherheitsniveau wie die zugrunde liegende Blockchain. Benutzer und Teilnehmer können die Sicherheit und ordnungsgemäße Ausführung von Transaktionen gewährleisten, ohne Vermittlern oder Dritten zu vertrauen.
Erweiterbarkeit: Das Protokoll kann sich problemlos an jede Blockchain-Plattform oder jedes Netzwerk anpassen, unabhängig von der spezifischen technischen Architektur oder den Regeln. Dies ermöglicht Interoperabilitätslösungen, um eine breite Palette von Blockchain-Ökosystemen zu unterstützen, nicht nur bestimmte Netzwerke.
Generalisierbarkeit: Das Protokoll kann jede Art von domänenübergreifender Daten- oder Asset-Übertragung verarbeiten, die nicht auf bestimmte Transaktionstypen oder Assets beschränkt ist. Das bedeutet, dass verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf Kryptowährungen, Smart-Contract-Aufrufe und andere beliebige Daten.
Frühe Cross-Chain-Bridges wurden im Allgemeinen nach der Klassifizierung von Vitalik Buterin in drei Arten von Cross-Chain-Technologien unterteilt: Hash Time Lock, Witness Verification und Relay Verification (Light Client Verification). Laut Arjun Bhuptani, dem Gründer von Connext, lassen sich Cross-Chain-Lösungen jedoch auch in Natively Verified (Vertrauenswürdigkeit + Erweiterbarkeit), Externally Verified (Erweiterbarkeit + Generalisierbarkeit) und Locally Verified (Vertrauenswürdigkeit + Generalisierbarkeit) unterteilen. Diese Verifizierungsmethoden basieren auf verschiedenen Vertrauensmodellen und technologischen Implementierungen, um verschiedene Sicherheits- und Interoperabilitätsanforderungen zu erfüllen.
Nativ verifiziert:
● Nativ verifizierte Bridges stützen sich auf die Konsensmechanismen der Quell- und Zielkette, um die Gültigkeit von Transaktionen direkt zu überprüfen. Für diese Methode sind keine zusätzlichen Verifizierungsebenen oder Vermittler erforderlich. Zum Beispiel können einige Bridges Smart Contracts verwenden, um eine Verifizierungslogik direkt zwischen zwei Blockchains zu erstellen, die es diesen Chains ermöglicht, Transaktionen über ihre eigenen Konsensmechanismen zu bestätigen. Dieser Ansatz erhöht zwar die Sicherheit, indem er sich auf die inhärenten Sicherheitsmechanismen der beteiligten Chains stützt, kann aber in der technischen Umsetzung komplexer sein und nicht alle Blockchains unterstützen eine direkte native Verifizierung.
Extern verifiziert:
● Extern verifizierte Bridges verwenden Validatoren oder Validator-Cluster von Drittanbietern, um die Gültigkeit von Transaktionen zu bestätigen. Bei diesen Validatoren kann es sich um unabhängige Knoten, Konsortiumsmitglieder oder andere Formen von Teilnehmern handeln, die außerhalb der Quell- und Zielkette tätig sind. Dieser Ansatz beinhaltet in der Regel Cross-Chain-Messaging und Verifizierungslogik, die von externen Entitäten ausgeführt und nicht direkt von den teilnehmenden Blockchains selbst verarbeitet werden. Die externe Verifizierung ermöglicht eine breitere Interoperabilität und Flexibilität, da sie nicht durch bestimmte Ketten eingeschränkt ist, sondern auch zusätzliche Vertrauensebenen und potenzielle Sicherheitsrisiken mit sich bringt.
Lokal verifiziert:
● Lokal verifizierte Bridges beziehen sich auf die Überprüfung des Zustands der Quellkette auf der Zielkette in kettenübergreifenden Interaktionen, um Transaktionen zu bestätigen und nachfolgende Transaktionen lokal auszuführen. Der typische Ansatz besteht darin, einen Light-Client auf der Quellkette in der virtuellen Maschine der Zielkette auszuführen oder beide parallel auszuführen. Die native Verifizierung erfordert eine ehrliche Minderheits- oder synchrone Annahme mit mindestens einem ehrlichen Relais im Komitee (d. h. eine ehrliche Minderheit), oder wenn das Komitee nicht ordnungsgemäß funktionieren kann, müssen die Benutzer die Transaktionen selbst übermitteln (d. h. eine synchrone Annahme). Die native Verifizierung ist die am meisten vertrauensminimierte Form der Cross-Chain-Kommunikation, aber sie ist auch mit hohen Kosten und geringer Entwicklungsflexibilität verbunden und eignet sich eher für Blockchains mit hoher Ähnlichkeit in Zustandsautomaten, wie z. B. zwischen Ethereum- und L2-Netzwerken oder zwischen Blockchains, die auf der Grundlage des Cosmos SDK entwickelt wurden.
Als eine der wichtigsten Infrastrukturen in der Web3-Welt war das Design von Cross-Chain-Lösungen schon immer ein kniffliges Thema, was dazu führte, dass verschiedene Arten von Lösungen entstanden sind. Aus heutiger Sicht können diese Lösungen in fünf Kategorien eingeteilt werden, die jeweils einzigartige Methoden zur Erleichterung des Austauschs, der Übertragung und des Vertragsaufrufs von Vermögenswerten verwenden. [1]
●Token-Tausch:
Ermöglicht es Benutzern, einen bestimmten Vermögenswert auf einer Blockchain zu handeln und einen gleichwertigen Vermögenswert auf einer anderen Kette zu erhalten. Liquiditätspools können auf verschiedenen Chains mit Techniken wie Atomic Swaps und Automated Market Maker (AMMs) erstellt werden, um den Austausch verschiedener Vermögenswerte zu erleichtern.
●Asset Bridge: Bei dieser Methode werden Vermögenswerte über Smart Contracts auf der Quellkette gesperrt oder zerstört und neue Vermögenswerte auf der Zielkette durch entsprechende Smart Contracts freigeschaltet oder erstellt. Diese Technologie kann weiter kategorisiert werden, je nachdem, wie Assets verarbeitet werden:
○ Lock/Mint-Modell: Assets auf der Quellkette werden gesperrt und entsprechende "Bridged Assets" werden auf der Zielkette geprägt. Umgekehrt werden beim Umkehren des Vorgangs überbrückte Assets auf der Zielkette zerstört, um die ursprünglichen Assets auf der Quellkette zu entsperren.
○ Burn/Mint-Modell: Assets auf der Quellkette werden verbrannt, und eine entsprechende Menge desselben Assets wird auf der Zielkette geprägt.
○ Lock/Unlock-Modell: Beinhaltet das Sperren von Vermögenswerten auf der Quellkette und das anschließende Freischalten gleichwertiger Vermögenswerte in Liquiditätspools auf der Zielkette. Diese Art von Vermögensbrücken zieht oft Liquidität an, indem sie Anreize wie eine Umsatzbeteiligung bieten.
●Native Zahlungen: Ermöglicht es Anwendungen in der Quellkette, Zahlungsvorgänge mit nativen Assets auf der Zielkette auszulösen. Cross-Chain-Zahlungen können auch auf der Grundlage von Daten aus einer Chain auf einer anderen Chain ausgelöst werden. Diese Methode wird in erster Linie für die Abwicklung verwendet und kann auf Blockchain-Daten oder externen Ereignissen basieren.
●Smart-Contract-Interoperabilität: Ermöglicht es Smart Contracts auf der Quellkette, Funktionen von Smart Contracts auf der Zielkette basierend auf lokalen Daten aufzurufen, was komplexe Cross-Chain-Anwendungen einschließlich des Austauschs von Vermögenswerten und Überbrückungsvorgängen erleichtert.
●Programmierbare Bridges: Hierbei handelt es sich um eine fortschrittliche Interoperabilitätslösung, die Asset-Bridging- und Nachrichtenübertragungsfunktionen kombiniert. Wenn Assets von der Source Chain in die Target Chain übertragen werden, können Kontraktaufrufe sofort auf der Target Chain ausgelöst werden, wodurch verschiedene Cross-Chain-Funktionen wie Staking, Asset-Austausch oder das Speichern von Assets in Smart Contracts auf der Target Chain ermöglicht werden.
Layer Zero, als eines der berühmtesten Projekte in der Welt der Full-Chain-Interoperabilitätsprotokolle, hat die Aufmerksamkeit von hochrangigen Krypto-Kapitalfirmen wie a16z, Sequoia Capital, Coinbase Ventures, Binance Labs und Multicoin Capital auf sich gezogen und in drei Finanzierungsrunden satte 315 Millionen US-Dollar aufgebracht. Abgesehen von der inhärenten Attraktivität des Projekts ist es offensichtlich, dass der Full-Chain-Sektor in den Augen der Top-Tier-Investoren eine entscheidende Position einnimmt. Lassen wir diese Auszeichnungen und Verzerrungen beiseite und analysieren wir, ob die Architektur von Layer Zero das Potenzial hat, die gesamte Kette zu überbrücken.
Vertrauenslose Cross-Chain-Kommunikation: Wie bereits erwähnt, haben die Mainstream-Cross-Chain-Bridge-Lösungen in der Regel eine rein externe Validierung verwendet. Da das Vertrauen jedoch auf die Off-Chain-Validierung verlagert wird, ist die Sicherheit stark beeinträchtigt (viele Multi-Signatur-Bridges sind aus diesem Grund gescheitert, da Hacker nur darauf abzielen müssen, wo die Assets aufbewahrt werden). Im Gegensatz dazu transformiert Layer Zero die Validierungsarchitektur in zwei unabhängige Einheiten - das Orakel und das Relais -, um die Mängel der externen Validierung auf einfachste Weise zu beheben. Die Unabhängigkeit zwischen den beiden sollte theoretisch eine völlig vertrauenslose und sichere Cross-Chain-Kommunikationsumgebung bieten. Das Problem tritt jedoch auf, da Hacker immer noch Orakel und Relays für böswillige Aktivitäten ins Visier nehmen können. Darüber hinaus besteht auch die Möglichkeit von Absprachen zwischen Orakeln und Relais. Daher scheint die sogenannte trustless Cross-Chain-Kommunikation von Layer Zero in der Version V1 noch viele logische Mängel zu haben. In der Version V2 zielt die Einführung von dezentralen Validierungsnetzwerken (DVNs) jedoch darauf ab, die Validierungsmethode zu verbessern, auf die wir später noch eingehen werden.
Layer-Zero-Endpunkte: Layer-Zero-Endpunkte sind kritische Elemente der gesamten Protokollfunktionalität. Obwohl in V1 Orakel und Relays und in V2 DVNs hauptsächlich für die Nachrichtenvalidierung und Betrugsbekämpfung verantwortlich sind, handelt es sich bei Endpunkten um Smart Contracts, die den tatsächlichen Nachrichtenaustausch zwischen den lokalen Umgebungen zweier Blockchains ermöglichen. Jeder Endpunkt auf teilnehmenden Blockchains besteht aus vier Modulen: Communicator, Validator, Network und Libraries. Die ersten drei Module ermöglichen die Kernfunktionalität des Protokolls, während das Bibliotheksmodul es Entwicklern ermöglicht, die Kernfunktionalität zu erweitern und Blockchain-spezifische benutzerdefinierte Funktionen hinzuzufügen. Diese benutzerdefinierten Bibliotheken ermöglichen es Layer Zero, sich an verschiedene Blockchains mit unterschiedlichen Architekturen und virtuellen Maschinenumgebungen anzupassen. Zum Beispiel kann Layer Zero sowohl EVM-kompatible als auch Nicht-EVM-Ketten unterstützen.
Funktionsprinzipien: Der Kern des Kommunikationssystems von Layer Zero stützt sich auf Endpunkte, die durch die ersten drei oben genannten Module die grundlegende Infrastruktur für die kettenübergreifende Nachrichtenübergabe bilden. Der Prozess beginnt damit, dass eine Anwendung auf einer Blockchain (Kette A) eine Nachricht sendet, die die Übertragung von Transaktionsdetails, Zielkettenkennungen, Nutzlasten und Zahlungsinformationen an den Kommunikator beinhaltet. Der Kommunikator stellt diese Informationen zu einem Paket zusammen und leitet es zusammen mit anderen Daten an den Validator weiter. An diesem Punkt arbeitet der Validator mit dem Netzwerk zusammen, um die Übertragung der Block-Header von Chain A auf die Ziel-Chain (Chain B) zu initiieren, während er das Relay anweist, Transaktionsnachweise vorab abzurufen, um die Authentizität der Transaktion sicherzustellen. Oracles und Relays sind für das Abrufen von Block-Headern und Transaktionsbeweisen verantwortlich, die dann an den Netzwerkvertrag von Chain B übertragen werden, der den Block-Hash an den Validator weitergibt. Nach der Überprüfung, ob die vom Relay bereitgestellten Paket- und Transaktionsnachweise korrekt sind, leitet der Validator die Nachricht an den Kommunikator von Kette B weiter. Schließlich übergibt der Smart Contract die Nachricht an die Zielanwendung auf Chain B und schließt damit den gesamten Cross-Chain-Kommunikationsprozess ab.
In Layer Zero V2 werden Oracles durch dezentrale Validierungsnetzwerke (DVNs) ersetzt, die die kritisierten Probleme zentralisierter Off-Chain-Entitäten und Unsicherheit angehen. In der Zwischenzeit werden Relays durch Executors ersetzt, deren Rolle sich nur auf die Ausführung von Transaktionen beschränkt, ohne für die Validierung verantwortlich zu sein.
Modularität und Skalierbarkeit: Entwickler können die Kernfunktionalität von Layer Zero auf Blockchains mit dem Bibliotheksmodul erweitern, das Teil des Smart-Contract-Sets des Protokolls ist. Bibliotheken ermöglichen die Implementierung neuer Funktionen auf Blockchain-spezifische Weise, ohne den Layer-Zero-Kerncode zu ändern. Das Protokoll ist hochgradig skalierbar, da es einfache Nachrichteneinstellungen für die Cross-Chain-Kommunikation verwendet.
Einfache Benutzererfahrung: Ein wesentliches Merkmal von Layer Zero ist seine Benutzerfreundlichkeit. Wenn das Protokoll für Cross-Chain-Operationen verwendet wird, können Transaktionen als eine einzige Transaktion durchgeführt werden, ohne die Token-Wrapping- und Unwrapping-Verfahren, die normalerweise mit herkömmlichen Krypto-Bridge-Asset-Transfers verbunden sind. Daher ähnelt die Benutzererfahrung dem Austausch oder der Übertragung von Token auf derselben Kette.
Layer-Zero-Scan: Angesichts der Tatsache, dass Layer Zero fast 50 öffentliche Chains und Layer-2-Lösungen unterstützt, ist es nicht einfach, Nachrichtenaktivitäten auf Layer Zero zu verfolgen. Hier kommt Layer Zero Scan ins Spiel. Diese Cross-Chain-Browser-Anwendung ermöglicht es Benutzern, den gesamten Austausch von Protokollnachrichten auf teilnehmenden Chains anzuzeigen. Der Browser ermöglicht es Benutzern, die Nachrichtenaktivität nach Quell- und Zielkette separat anzuzeigen. Benutzer können auch Transaktionsaktivitäten für jede DApp mithilfe von Layer Zero untersuchen.
Omnichain Fungible Tokens (OFT): Der OFT-Standard (Omnichain Fungible Token) ermöglicht es Entwicklern, Token mit nativer Funktionalität über mehrere Chains hinweg zu erstellen. Der OFT-Standard beinhaltet das Verbrennen von Token auf einer Chain, während eine Token-Kopie auf der Zielchain geprägt wird. Ursprünglich konnte der ursprüngliche OFT-Token-Standard nur mit EVM-kompatiblen Chains verwendet werden. Layer Zero hat diesen Standard erweitert
Wie Layer Zero ist auch Wormhole ein Teilnehmer am Wettlauf um das Full-Chain-Protokoll und hat in letzter Zeit begonnen, sein Potenzial bei Airdrop-Aktivitäten zu zeigen. Das Protokoll wurde ursprünglich im Oktober 2020 eingeführt und ist von seiner V1-Version einer bidirektionalen Token-Bridge zum Aufbau nativer Cross-Chain-Anwendungen übergegangen, die mehrere Chains abdecken. Eines der bemerkenswertesten Ereignisse in den frühen Tagen des Protokolls war ein Hacking-Vorfall am 3. Februar 2022, bei dem Wormhole einen Angriff erlitt, der zum Diebstahl von ETH im Wert von 360 Millionen US-Dollar führte. Wormhole schaffte es jedoch, die Gelder in weniger als 24 Stunden zurückzuerhalten (Quelle unbekannt) und kündigte kürzlich eine satte Finanzierungsrunde in Höhe von 225 Millionen US-Dollar an. Welche Magie besitzt Wurmloch also, um eine solche Gunst des Kapitals auf sich zu ziehen?
Precision Targeting: Das Ziel von Wormhole konzentriert sich nicht in erster Linie auf EVM-basierte Chains, sondern eher auf Nicht-EVM-Chains. Wormhole ist das einzige Mainstream-Full-Chain-Protokoll, das heterogene Chains wie Solana und Move-basierte Chains (APT, SUI) unterstützt. Mit dem kontinuierlichen Wachstum und dem Aufschwung dieser Ökosysteme wird die Bedeutung von Wurmloch unvermeidlich.
Funktionsprinzip: Der Kern von Wormhole ist das Cross-Chain-Protokoll Verifiable Action Approval (VAA) und 19 Guardian-Nodes (Wormhole wählt bekannte Institutionen als Guardian-Nodes aus, was oft kritisiert wurde). Es wandelt Anfragen in VAAs für die Cross-Chain-Vervollständigung durch den Wormhole-Core-Vertrag auf jeder Chain um. Der konkrete Prozess ist wie folgt:
Ereignisereignisereignis und Nachrichtenerstellung: Bestimmte Ereignisse, die in der Quellkette auftreten (z. B. Asset-Übertragungsanforderungen), werden erfasst und in einer Nachricht gekapselt. In dieser Meldung werden das Ereignis und der auszuführende Vorgang detailliert beschrieben.
Überwachung und Signierung von Wächterknoten: Die 19 Wächterknoten im Wurmloch-Netzwerk sind für die Überwachung von Cross-Chain-Ereignissen verantwortlich. Wenn diese Knoten ein Ereignis in der Quellkette erkennen, überprüfen sie die Ereignisinformationen. Nach der Verifizierung signiert jeder Guardian-Knoten die Nachricht mit seinem privaten Schlüssel, der die Validierung und Genehmigung des Ereignisses anzeigt (erfordert die Zustimmung von zwei Dritteln der Knoten).
Generierung von Verifiable Action Approval (VAA): Sobald eine ausreichende Anzahl von Guardian-Knoten die Nachricht signiert hat, werden die Signaturen gesammelt und in einem VAA verpackt. Die VAA ist eine überprüfbare Genehmigung des eingetretenen Ereignisses und seiner Cross-Chain-Anforderung, die detaillierte Informationen über das ursprüngliche Ereignis und Signaturen von Guardian-Nodes enthält.
Cross-Chain-Übertragung von VAA: Der VAA wird dann an die Zielkette gesendet. Auf der Zielkette überprüft der Wurmlochkernvertrag die Authentizität des VAA. Dazu gehört auch die Überprüfung der Guardian-Knotensignaturen im VAA, um sicherzustellen, dass sie von vertrauenswürdigen Knoten generiert wurden und dass die Nachricht nicht manipuliert wurde.
Ausführung von Cross-Chain-Operationen: Sobald der Wormhole-Vertrag auf der Zielkette die Gültigkeit des VAA überprüft hat, führt er die entsprechende Operation basierend auf den Anweisungen im VAA aus. Dies kann das Erstellen neuer Token, das Übertragen von Vermögenswerten, das Ausführen von Smart-Contract-Aufrufen oder andere benutzerdefinierte Vorgänge umfassen. Auf diese Weise können Ereignisse auf der Quellkette entsprechende Reaktionen auf der Zielkette auslösen.
Sicherheitsmodul: Wormhole entwickelt drei Hauptfunktionen für die interne Sicherheit: Aufsicht, Buchhaltung und Notabschaltung, alles in einer öffentlichen Umgebung, um einen Einblick in die letztendliche Implementierung zu geben. Diese Funktionen warten noch auf den Abschluss der Entwicklung und die Übernahme durch die Wächter. [2]
Aufsicht: Diese Funktion ist auf der Wächter-/Orakelebene implementiert und ermöglicht es dem Wächter, den Wertefluss in jeder regulierten Kette innerhalb eines bestimmten Zeitfensters zu überwachen. Der Wächter legt für jede Kette eine akzeptable Durchflussgrenze fest. Sobald diese Grenze überschritten wird, wird der überschüssige Vermögensfluss blockiert.
Buchhaltung: Diese Funktion wird von Wächtern oder Orakeln implementiert, die ihre eigene Blockchain (auch Wormchain genannt) als Cross-Chain-Ledger zwischen verschiedenen Chains pflegen. Dieses Ledger macht den Guardian nicht nur zu einem On-Chain-Validator, sondern fungiert auch als Buchhaltungs-Plug-in. Der Guardian kann Cross-Chain-Transaktionen ablehnen, bei denen die ursprüngliche Chain nicht über ausreichende Mittel verfügt (diese Überprüfung ist unabhängig von der Smart-Contract-Logik);
Herunterfahren: Diese Funktion ist auf der Chain implementiert und ermöglicht es dem Wächter, den Fluss von Assets auf der Bridge durch Konsens auszusetzen, wenn er eine potenzielle Bedrohung für die Cross-Chain-Bridge erkennt. Die aktuelle Implementierung wird durch On-Chain-Funktionsaufrufe implementiert.
Schnelle Integration: Das Connect-Produkt von Wormhole bietet ein einfaches Bridging-Tool für Anwendungen, die das Wormhole-Protokoll integrieren können, um mit nur wenigen Codezeilen eine Cross-Chain-Funktionalität zu erreichen. Die Hauptfunktion von Connect besteht darin, Entwicklern eine Reihe vereinfachter Integrationswerkzeuge zur Verfügung zu stellen, die es Entwicklern ermöglichen, die Kapselungs- und nativen Asset-Bridging-Funktionen von Wormhole mit nur wenigen Codezeilen in ihre eigenen Anwendungen zu integrieren. Zum Beispiel wollte ein NFT-Marktplatz seine NFTs von Ethereum zu Solana überbrücken. Mit Connect kann der Marktplatz seinen Nutzern ein einfaches, schnelles Bridging-Tool innerhalb seiner App zur Verfügung stellen, mit dem sie ihre NFTs frei zwischen den beiden Chains bewegen können.
Messaging: In einem vielfältigen Blockchain-Ökosystem ist Messaging zu einer Kernanforderung geworden. Das Messaging-Produkt von Wormhole bietet eine dezentrale Lösung, die es verschiedenen Blockchain-Netzwerken ermöglicht, Informationen und Werte sicher und einfach auszutauschen. Die Kernfunktion von Messaging ist die kettenübergreifende Informationsübertragung und ist mit einer vereinfachten Integrationsmethode ausgestattet, um das Wachstum der Benutzer und der Liquidität zu beschleunigen, und verfügt über ein hohes Maß an Sicherheit und Dezentralisierung. Nehmen wir zum Beispiel an, ein DeFi-Projekt läuft auf Ethereum, möchte aber in der Lage sein, mit einem anderen Projekt auf Solana zu interagieren. Durch Wormhole's Messaging können die beiden Projekte problemlos Informationen und Werte austauschen, ohne dass komplexe Zwischenschritte oder Eingriffe Dritter erforderlich sind.
NTT-Framework: Das NTT-Framework (Native Token Transfers) bietet eine innovative und umfassende Lösung für die Übertragung nativer Token und NFTs über Blockchains hinweg über Wormhole. NTT ermöglicht es Token, ihre inhärenten Eigenschaften während Cross-Chain-Transfers beizubehalten, und unterstützt den direkten Cross-Chain-Transfer von Token, ohne einen Liquiditätspool zu durchlaufen, wodurch LP-Gebühren, Slippage oder MEV-Risiken vermieden werden. Neben der Integration in jeden Token-Vertrag oder Standard- und Protokoll-Governance-Prozess können Projektteams das Eigentum, die Upgrade-Rechte und die Anpassbarkeit ihrer Token beibehalten.
Obwohl sich Full-Chain-Interoperabilitätsprotokolle noch in einem frühen Stadium befinden und Risiken in Bezug auf Sicherheit und Zentralisierung im gesamten Implementierungsprozess ausgesetzt sind, kann auch die Benutzererfahrung nicht mit dem Web2-Internet-Ökosystem verglichen werden. Im Vergleich zu frühen Cross-Chain-Bridge-Technologien haben die aktuellen Lösungen jedoch erhebliche Fortschritte gemacht. Auf lange Sicht stellen Full-Chain-Interoperabilitätsprotokolle eine große Erzählung über die Integration von Tausenden von isolierten Chains dar. Gerade im modularen Zeitalter, in dem extreme Geschwindigkeit und Kosteneffizienz angestrebt werden, spielen Full-Chain-Protokolle zweifellos eine entscheidende Rolle bei der Überbrückung von Vergangenheit und Zukunft und sind eine Rennstrecke, auf die wir uns konzentrieren müssen.
Den Originaltitel weiterleiten:万链互联的关键:全链互操作性协议
Von Anfang an war die Blockchain voller Konflikte. Es begann als einfache Idee eines "elektronischen Zahlungssystems" und entwickelte sich dann zu Konzepten wie "Weltcomputer", "schnelle Verarbeitung" und "Ketten für Spiele/Finanzen". Diese unterschiedlichen Ideen und technischen Unterschiede führten zur Schaffung von Hunderten verschiedener Blockchains. Aufgrund ihrer dezentralen Natur ist die Blockchain wie eine abgeschlossene Insel, die nicht in der Lage ist, sich mit der Außenwelt zu verbinden oder zu kommunizieren. Heutzutage bewegt sich die Hauptgeschichte von Blockchains in Richtung vieler Schichten. Neben der grundlegenden Schicht, in der Dinge passieren (Schicht 2), gibt es auch Schichten für andere Dinge wie Daten und die Abwicklung von Transaktionen. Diese Komplexität macht es für die Nutzer schwieriger, und herkömmliche Lösungen für den Transport von Vermögenswerten zwischen Blockchains bergen viele Risiken.
Für normale Nutzer ist das Verschieben von Vermögenswerten zwischen Blockchains mithilfe von Bridges bereits kompliziert und langsam. Hinzu kommen Risiken wie inkompatible Vermögenswerte, Hacker, hohe Gebühren und zu wenig Geld auf der anderen Chain. Dieser Mangel an Verbindung zwischen den Chains erschwert die Verbreitung von Blockchains und lässt sie eher wie separate Länder erscheinen. Und während sich Blockchains mit diesen Problemen befassen, gibt es auch endlose Debatten darüber, welche Lösungen die besten sind. Da Blockchains immer komplizierter und beliebter werden, sind die alten Möglichkeiten, sie zu verbinden, nicht mehr gut genug. Wir brauchen neue Wege, damit alles zusammenarbeitet. Wie weit sind wir dabei? Und wie weit sind wir davon entfernt, eine Milliarde Nutzer auf Blockchains zu haben?
Im traditionellen Internet können wir die Fragmentierung der Benutzererfahrung kaum spüren. In Zahlungsszenarien können wir beispielsweise Alipay oder WeChat verwenden, um Zahlungen auf verschiedenen Websites abzuschließen. In der Welt des Web3 gibt es jedoch inhärente Barrieren zwischen öffentlichen Ketten. Das Full-Chain-Interoperabilitätsprotokoll ist, vereinfacht ausgedrückt, ein Hammer, um diese Barrieren abzubauen. Es erreicht eine nahtlose Übertragung von Vermögenswerten und Informationen zwischen mehreren öffentlichen Ketten durch kettenübergreifende Kommunikationslösungen. Sein Ziel ist es, ein nahtloses Erlebnis zu erreichen, das dem zuvor erwähnten Web2-Niveau nahe kommt, und letztendlich das ultimative Ziel von kettenunabhängigen oder sogar absichtszentrierten Erlebnissen zu erreichen.
Die Implementierung der Full-Chain-Interoperabilität bringt mehrere zentrale Herausforderungen mit sich, darunter die Kommunikation zwischen heterogenen Smart-Contract-Ketten und die Übertragung von Cross-Chain-Assets ohne den Einsatz von Wrapping-Methoden. Um diesen Herausforderungen zu begegnen, haben einige Projekte und Protokolle innovative Lösungen wie LayerZero und Wormhole vorgeschlagen. Wir werden diese Projekte in den folgenden Abschnitten weiter analysieren. Zuvor müssen wir jedoch die spezifischen Unterschiede zwischen Full-Chain- und Cross-Chain-Bridges sowie einige der Herausforderungen bei Cross-Chain- und aktuellen Cross-Chain-Methoden verstehen.
Anders als in der Vergangenheit, als Assets über Third-Party-Bridges übertragen wurden, bei denen die Nutzer Assets in der Quellkette sperren und Gasgebühren zahlen mussten, um dann geduldig zu warten, bis sie ein Wrapped Asset auf der Zielkette erhielten, ist das Full-Chain-Interoperabilitätsprotokoll ein neues Paradigma, das von der Cross-Chain-Technologie erweitert wurde. Es fungiert als Kommunikationsdrehscheibe, die alles, einschließlich Vermögenswerte, durch Informationsaustausch überträgt. Dies ermöglicht die Interoperabilität zwischen den Chains, wie am Beispiel des in Stargate integrierten Sushi, bei dem ein nahtloser Asset-Austausch zwischen Quell- und Zielketten innerhalb von Sushi erreicht werden kann. Dies maximiert die Benutzererfahrung bei Cross-Chain-Transaktionen. In Zukunft könnten noch extravagantere Anwendungsfälle die nahtlose Interoperabilität zwischen verschiedenen DApps auf verschiedenen Chains beinhalten.
In der Welt der Blockchain gibt es immer Entscheidungen zu treffen, genau wie das berühmteste öffentliche Chain-"Trilemma". In ähnlicher Weise gibt es ein Interoperabilitäts-Trilemma für Cross-Chain-Lösungen. Aufgrund technologischer und sicherheitstechnischer Einschränkungen können Cross-Chain-Protokolle nur zwei der folgenden drei Schlüsselattribute optimieren:
Vertrauenslosigkeit: Das Protokoll stützt sich nicht auf eine zentralisierte Vertrauensinstanz und bietet ein ähnliches Sicherheitsniveau wie die zugrunde liegende Blockchain. Benutzer und Teilnehmer können die Sicherheit und ordnungsgemäße Ausführung von Transaktionen gewährleisten, ohne Vermittlern oder Dritten zu vertrauen.
Erweiterbarkeit: Das Protokoll kann sich problemlos an jede Blockchain-Plattform oder jedes Netzwerk anpassen, unabhängig von der spezifischen technischen Architektur oder den Regeln. Dies ermöglicht Interoperabilitätslösungen, um eine breite Palette von Blockchain-Ökosystemen zu unterstützen, nicht nur bestimmte Netzwerke.
Generalisierbarkeit: Das Protokoll kann jede Art von domänenübergreifender Daten- oder Asset-Übertragung verarbeiten, die nicht auf bestimmte Transaktionstypen oder Assets beschränkt ist. Das bedeutet, dass verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf Kryptowährungen, Smart-Contract-Aufrufe und andere beliebige Daten.
Frühe Cross-Chain-Bridges wurden im Allgemeinen nach der Klassifizierung von Vitalik Buterin in drei Arten von Cross-Chain-Technologien unterteilt: Hash Time Lock, Witness Verification und Relay Verification (Light Client Verification). Laut Arjun Bhuptani, dem Gründer von Connext, lassen sich Cross-Chain-Lösungen jedoch auch in Natively Verified (Vertrauenswürdigkeit + Erweiterbarkeit), Externally Verified (Erweiterbarkeit + Generalisierbarkeit) und Locally Verified (Vertrauenswürdigkeit + Generalisierbarkeit) unterteilen. Diese Verifizierungsmethoden basieren auf verschiedenen Vertrauensmodellen und technologischen Implementierungen, um verschiedene Sicherheits- und Interoperabilitätsanforderungen zu erfüllen.
Nativ verifiziert:
● Nativ verifizierte Bridges stützen sich auf die Konsensmechanismen der Quell- und Zielkette, um die Gültigkeit von Transaktionen direkt zu überprüfen. Für diese Methode sind keine zusätzlichen Verifizierungsebenen oder Vermittler erforderlich. Zum Beispiel können einige Bridges Smart Contracts verwenden, um eine Verifizierungslogik direkt zwischen zwei Blockchains zu erstellen, die es diesen Chains ermöglicht, Transaktionen über ihre eigenen Konsensmechanismen zu bestätigen. Dieser Ansatz erhöht zwar die Sicherheit, indem er sich auf die inhärenten Sicherheitsmechanismen der beteiligten Chains stützt, kann aber in der technischen Umsetzung komplexer sein und nicht alle Blockchains unterstützen eine direkte native Verifizierung.
Extern verifiziert:
● Extern verifizierte Bridges verwenden Validatoren oder Validator-Cluster von Drittanbietern, um die Gültigkeit von Transaktionen zu bestätigen. Bei diesen Validatoren kann es sich um unabhängige Knoten, Konsortiumsmitglieder oder andere Formen von Teilnehmern handeln, die außerhalb der Quell- und Zielkette tätig sind. Dieser Ansatz beinhaltet in der Regel Cross-Chain-Messaging und Verifizierungslogik, die von externen Entitäten ausgeführt und nicht direkt von den teilnehmenden Blockchains selbst verarbeitet werden. Die externe Verifizierung ermöglicht eine breitere Interoperabilität und Flexibilität, da sie nicht durch bestimmte Ketten eingeschränkt ist, sondern auch zusätzliche Vertrauensebenen und potenzielle Sicherheitsrisiken mit sich bringt.
Lokal verifiziert:
● Lokal verifizierte Bridges beziehen sich auf die Überprüfung des Zustands der Quellkette auf der Zielkette in kettenübergreifenden Interaktionen, um Transaktionen zu bestätigen und nachfolgende Transaktionen lokal auszuführen. Der typische Ansatz besteht darin, einen Light-Client auf der Quellkette in der virtuellen Maschine der Zielkette auszuführen oder beide parallel auszuführen. Die native Verifizierung erfordert eine ehrliche Minderheits- oder synchrone Annahme mit mindestens einem ehrlichen Relais im Komitee (d. h. eine ehrliche Minderheit), oder wenn das Komitee nicht ordnungsgemäß funktionieren kann, müssen die Benutzer die Transaktionen selbst übermitteln (d. h. eine synchrone Annahme). Die native Verifizierung ist die am meisten vertrauensminimierte Form der Cross-Chain-Kommunikation, aber sie ist auch mit hohen Kosten und geringer Entwicklungsflexibilität verbunden und eignet sich eher für Blockchains mit hoher Ähnlichkeit in Zustandsautomaten, wie z. B. zwischen Ethereum- und L2-Netzwerken oder zwischen Blockchains, die auf der Grundlage des Cosmos SDK entwickelt wurden.
Als eine der wichtigsten Infrastrukturen in der Web3-Welt war das Design von Cross-Chain-Lösungen schon immer ein kniffliges Thema, was dazu führte, dass verschiedene Arten von Lösungen entstanden sind. Aus heutiger Sicht können diese Lösungen in fünf Kategorien eingeteilt werden, die jeweils einzigartige Methoden zur Erleichterung des Austauschs, der Übertragung und des Vertragsaufrufs von Vermögenswerten verwenden. [1]
●Token-Tausch:
Ermöglicht es Benutzern, einen bestimmten Vermögenswert auf einer Blockchain zu handeln und einen gleichwertigen Vermögenswert auf einer anderen Kette zu erhalten. Liquiditätspools können auf verschiedenen Chains mit Techniken wie Atomic Swaps und Automated Market Maker (AMMs) erstellt werden, um den Austausch verschiedener Vermögenswerte zu erleichtern.
●Asset Bridge: Bei dieser Methode werden Vermögenswerte über Smart Contracts auf der Quellkette gesperrt oder zerstört und neue Vermögenswerte auf der Zielkette durch entsprechende Smart Contracts freigeschaltet oder erstellt. Diese Technologie kann weiter kategorisiert werden, je nachdem, wie Assets verarbeitet werden:
○ Lock/Mint-Modell: Assets auf der Quellkette werden gesperrt und entsprechende "Bridged Assets" werden auf der Zielkette geprägt. Umgekehrt werden beim Umkehren des Vorgangs überbrückte Assets auf der Zielkette zerstört, um die ursprünglichen Assets auf der Quellkette zu entsperren.
○ Burn/Mint-Modell: Assets auf der Quellkette werden verbrannt, und eine entsprechende Menge desselben Assets wird auf der Zielkette geprägt.
○ Lock/Unlock-Modell: Beinhaltet das Sperren von Vermögenswerten auf der Quellkette und das anschließende Freischalten gleichwertiger Vermögenswerte in Liquiditätspools auf der Zielkette. Diese Art von Vermögensbrücken zieht oft Liquidität an, indem sie Anreize wie eine Umsatzbeteiligung bieten.
●Native Zahlungen: Ermöglicht es Anwendungen in der Quellkette, Zahlungsvorgänge mit nativen Assets auf der Zielkette auszulösen. Cross-Chain-Zahlungen können auch auf der Grundlage von Daten aus einer Chain auf einer anderen Chain ausgelöst werden. Diese Methode wird in erster Linie für die Abwicklung verwendet und kann auf Blockchain-Daten oder externen Ereignissen basieren.
●Smart-Contract-Interoperabilität: Ermöglicht es Smart Contracts auf der Quellkette, Funktionen von Smart Contracts auf der Zielkette basierend auf lokalen Daten aufzurufen, was komplexe Cross-Chain-Anwendungen einschließlich des Austauschs von Vermögenswerten und Überbrückungsvorgängen erleichtert.
●Programmierbare Bridges: Hierbei handelt es sich um eine fortschrittliche Interoperabilitätslösung, die Asset-Bridging- und Nachrichtenübertragungsfunktionen kombiniert. Wenn Assets von der Source Chain in die Target Chain übertragen werden, können Kontraktaufrufe sofort auf der Target Chain ausgelöst werden, wodurch verschiedene Cross-Chain-Funktionen wie Staking, Asset-Austausch oder das Speichern von Assets in Smart Contracts auf der Target Chain ermöglicht werden.
Layer Zero, als eines der berühmtesten Projekte in der Welt der Full-Chain-Interoperabilitätsprotokolle, hat die Aufmerksamkeit von hochrangigen Krypto-Kapitalfirmen wie a16z, Sequoia Capital, Coinbase Ventures, Binance Labs und Multicoin Capital auf sich gezogen und in drei Finanzierungsrunden satte 315 Millionen US-Dollar aufgebracht. Abgesehen von der inhärenten Attraktivität des Projekts ist es offensichtlich, dass der Full-Chain-Sektor in den Augen der Top-Tier-Investoren eine entscheidende Position einnimmt. Lassen wir diese Auszeichnungen und Verzerrungen beiseite und analysieren wir, ob die Architektur von Layer Zero das Potenzial hat, die gesamte Kette zu überbrücken.
Vertrauenslose Cross-Chain-Kommunikation: Wie bereits erwähnt, haben die Mainstream-Cross-Chain-Bridge-Lösungen in der Regel eine rein externe Validierung verwendet. Da das Vertrauen jedoch auf die Off-Chain-Validierung verlagert wird, ist die Sicherheit stark beeinträchtigt (viele Multi-Signatur-Bridges sind aus diesem Grund gescheitert, da Hacker nur darauf abzielen müssen, wo die Assets aufbewahrt werden). Im Gegensatz dazu transformiert Layer Zero die Validierungsarchitektur in zwei unabhängige Einheiten - das Orakel und das Relais -, um die Mängel der externen Validierung auf einfachste Weise zu beheben. Die Unabhängigkeit zwischen den beiden sollte theoretisch eine völlig vertrauenslose und sichere Cross-Chain-Kommunikationsumgebung bieten. Das Problem tritt jedoch auf, da Hacker immer noch Orakel und Relays für böswillige Aktivitäten ins Visier nehmen können. Darüber hinaus besteht auch die Möglichkeit von Absprachen zwischen Orakeln und Relais. Daher scheint die sogenannte trustless Cross-Chain-Kommunikation von Layer Zero in der Version V1 noch viele logische Mängel zu haben. In der Version V2 zielt die Einführung von dezentralen Validierungsnetzwerken (DVNs) jedoch darauf ab, die Validierungsmethode zu verbessern, auf die wir später noch eingehen werden.
Layer-Zero-Endpunkte: Layer-Zero-Endpunkte sind kritische Elemente der gesamten Protokollfunktionalität. Obwohl in V1 Orakel und Relays und in V2 DVNs hauptsächlich für die Nachrichtenvalidierung und Betrugsbekämpfung verantwortlich sind, handelt es sich bei Endpunkten um Smart Contracts, die den tatsächlichen Nachrichtenaustausch zwischen den lokalen Umgebungen zweier Blockchains ermöglichen. Jeder Endpunkt auf teilnehmenden Blockchains besteht aus vier Modulen: Communicator, Validator, Network und Libraries. Die ersten drei Module ermöglichen die Kernfunktionalität des Protokolls, während das Bibliotheksmodul es Entwicklern ermöglicht, die Kernfunktionalität zu erweitern und Blockchain-spezifische benutzerdefinierte Funktionen hinzuzufügen. Diese benutzerdefinierten Bibliotheken ermöglichen es Layer Zero, sich an verschiedene Blockchains mit unterschiedlichen Architekturen und virtuellen Maschinenumgebungen anzupassen. Zum Beispiel kann Layer Zero sowohl EVM-kompatible als auch Nicht-EVM-Ketten unterstützen.
Funktionsprinzipien: Der Kern des Kommunikationssystems von Layer Zero stützt sich auf Endpunkte, die durch die ersten drei oben genannten Module die grundlegende Infrastruktur für die kettenübergreifende Nachrichtenübergabe bilden. Der Prozess beginnt damit, dass eine Anwendung auf einer Blockchain (Kette A) eine Nachricht sendet, die die Übertragung von Transaktionsdetails, Zielkettenkennungen, Nutzlasten und Zahlungsinformationen an den Kommunikator beinhaltet. Der Kommunikator stellt diese Informationen zu einem Paket zusammen und leitet es zusammen mit anderen Daten an den Validator weiter. An diesem Punkt arbeitet der Validator mit dem Netzwerk zusammen, um die Übertragung der Block-Header von Chain A auf die Ziel-Chain (Chain B) zu initiieren, während er das Relay anweist, Transaktionsnachweise vorab abzurufen, um die Authentizität der Transaktion sicherzustellen. Oracles und Relays sind für das Abrufen von Block-Headern und Transaktionsbeweisen verantwortlich, die dann an den Netzwerkvertrag von Chain B übertragen werden, der den Block-Hash an den Validator weitergibt. Nach der Überprüfung, ob die vom Relay bereitgestellten Paket- und Transaktionsnachweise korrekt sind, leitet der Validator die Nachricht an den Kommunikator von Kette B weiter. Schließlich übergibt der Smart Contract die Nachricht an die Zielanwendung auf Chain B und schließt damit den gesamten Cross-Chain-Kommunikationsprozess ab.
In Layer Zero V2 werden Oracles durch dezentrale Validierungsnetzwerke (DVNs) ersetzt, die die kritisierten Probleme zentralisierter Off-Chain-Entitäten und Unsicherheit angehen. In der Zwischenzeit werden Relays durch Executors ersetzt, deren Rolle sich nur auf die Ausführung von Transaktionen beschränkt, ohne für die Validierung verantwortlich zu sein.
Modularität und Skalierbarkeit: Entwickler können die Kernfunktionalität von Layer Zero auf Blockchains mit dem Bibliotheksmodul erweitern, das Teil des Smart-Contract-Sets des Protokolls ist. Bibliotheken ermöglichen die Implementierung neuer Funktionen auf Blockchain-spezifische Weise, ohne den Layer-Zero-Kerncode zu ändern. Das Protokoll ist hochgradig skalierbar, da es einfache Nachrichteneinstellungen für die Cross-Chain-Kommunikation verwendet.
Einfache Benutzererfahrung: Ein wesentliches Merkmal von Layer Zero ist seine Benutzerfreundlichkeit. Wenn das Protokoll für Cross-Chain-Operationen verwendet wird, können Transaktionen als eine einzige Transaktion durchgeführt werden, ohne die Token-Wrapping- und Unwrapping-Verfahren, die normalerweise mit herkömmlichen Krypto-Bridge-Asset-Transfers verbunden sind. Daher ähnelt die Benutzererfahrung dem Austausch oder der Übertragung von Token auf derselben Kette.
Layer-Zero-Scan: Angesichts der Tatsache, dass Layer Zero fast 50 öffentliche Chains und Layer-2-Lösungen unterstützt, ist es nicht einfach, Nachrichtenaktivitäten auf Layer Zero zu verfolgen. Hier kommt Layer Zero Scan ins Spiel. Diese Cross-Chain-Browser-Anwendung ermöglicht es Benutzern, den gesamten Austausch von Protokollnachrichten auf teilnehmenden Chains anzuzeigen. Der Browser ermöglicht es Benutzern, die Nachrichtenaktivität nach Quell- und Zielkette separat anzuzeigen. Benutzer können auch Transaktionsaktivitäten für jede DApp mithilfe von Layer Zero untersuchen.
Omnichain Fungible Tokens (OFT): Der OFT-Standard (Omnichain Fungible Token) ermöglicht es Entwicklern, Token mit nativer Funktionalität über mehrere Chains hinweg zu erstellen. Der OFT-Standard beinhaltet das Verbrennen von Token auf einer Chain, während eine Token-Kopie auf der Zielchain geprägt wird. Ursprünglich konnte der ursprüngliche OFT-Token-Standard nur mit EVM-kompatiblen Chains verwendet werden. Layer Zero hat diesen Standard erweitert
Wie Layer Zero ist auch Wormhole ein Teilnehmer am Wettlauf um das Full-Chain-Protokoll und hat in letzter Zeit begonnen, sein Potenzial bei Airdrop-Aktivitäten zu zeigen. Das Protokoll wurde ursprünglich im Oktober 2020 eingeführt und ist von seiner V1-Version einer bidirektionalen Token-Bridge zum Aufbau nativer Cross-Chain-Anwendungen übergegangen, die mehrere Chains abdecken. Eines der bemerkenswertesten Ereignisse in den frühen Tagen des Protokolls war ein Hacking-Vorfall am 3. Februar 2022, bei dem Wormhole einen Angriff erlitt, der zum Diebstahl von ETH im Wert von 360 Millionen US-Dollar führte. Wormhole schaffte es jedoch, die Gelder in weniger als 24 Stunden zurückzuerhalten (Quelle unbekannt) und kündigte kürzlich eine satte Finanzierungsrunde in Höhe von 225 Millionen US-Dollar an. Welche Magie besitzt Wurmloch also, um eine solche Gunst des Kapitals auf sich zu ziehen?
Precision Targeting: Das Ziel von Wormhole konzentriert sich nicht in erster Linie auf EVM-basierte Chains, sondern eher auf Nicht-EVM-Chains. Wormhole ist das einzige Mainstream-Full-Chain-Protokoll, das heterogene Chains wie Solana und Move-basierte Chains (APT, SUI) unterstützt. Mit dem kontinuierlichen Wachstum und dem Aufschwung dieser Ökosysteme wird die Bedeutung von Wurmloch unvermeidlich.
Funktionsprinzip: Der Kern von Wormhole ist das Cross-Chain-Protokoll Verifiable Action Approval (VAA) und 19 Guardian-Nodes (Wormhole wählt bekannte Institutionen als Guardian-Nodes aus, was oft kritisiert wurde). Es wandelt Anfragen in VAAs für die Cross-Chain-Vervollständigung durch den Wormhole-Core-Vertrag auf jeder Chain um. Der konkrete Prozess ist wie folgt:
Ereignisereignisereignis und Nachrichtenerstellung: Bestimmte Ereignisse, die in der Quellkette auftreten (z. B. Asset-Übertragungsanforderungen), werden erfasst und in einer Nachricht gekapselt. In dieser Meldung werden das Ereignis und der auszuführende Vorgang detailliert beschrieben.
Überwachung und Signierung von Wächterknoten: Die 19 Wächterknoten im Wurmloch-Netzwerk sind für die Überwachung von Cross-Chain-Ereignissen verantwortlich. Wenn diese Knoten ein Ereignis in der Quellkette erkennen, überprüfen sie die Ereignisinformationen. Nach der Verifizierung signiert jeder Guardian-Knoten die Nachricht mit seinem privaten Schlüssel, der die Validierung und Genehmigung des Ereignisses anzeigt (erfordert die Zustimmung von zwei Dritteln der Knoten).
Generierung von Verifiable Action Approval (VAA): Sobald eine ausreichende Anzahl von Guardian-Knoten die Nachricht signiert hat, werden die Signaturen gesammelt und in einem VAA verpackt. Die VAA ist eine überprüfbare Genehmigung des eingetretenen Ereignisses und seiner Cross-Chain-Anforderung, die detaillierte Informationen über das ursprüngliche Ereignis und Signaturen von Guardian-Nodes enthält.
Cross-Chain-Übertragung von VAA: Der VAA wird dann an die Zielkette gesendet. Auf der Zielkette überprüft der Wurmlochkernvertrag die Authentizität des VAA. Dazu gehört auch die Überprüfung der Guardian-Knotensignaturen im VAA, um sicherzustellen, dass sie von vertrauenswürdigen Knoten generiert wurden und dass die Nachricht nicht manipuliert wurde.
Ausführung von Cross-Chain-Operationen: Sobald der Wormhole-Vertrag auf der Zielkette die Gültigkeit des VAA überprüft hat, führt er die entsprechende Operation basierend auf den Anweisungen im VAA aus. Dies kann das Erstellen neuer Token, das Übertragen von Vermögenswerten, das Ausführen von Smart-Contract-Aufrufen oder andere benutzerdefinierte Vorgänge umfassen. Auf diese Weise können Ereignisse auf der Quellkette entsprechende Reaktionen auf der Zielkette auslösen.
Sicherheitsmodul: Wormhole entwickelt drei Hauptfunktionen für die interne Sicherheit: Aufsicht, Buchhaltung und Notabschaltung, alles in einer öffentlichen Umgebung, um einen Einblick in die letztendliche Implementierung zu geben. Diese Funktionen warten noch auf den Abschluss der Entwicklung und die Übernahme durch die Wächter. [2]
Aufsicht: Diese Funktion ist auf der Wächter-/Orakelebene implementiert und ermöglicht es dem Wächter, den Wertefluss in jeder regulierten Kette innerhalb eines bestimmten Zeitfensters zu überwachen. Der Wächter legt für jede Kette eine akzeptable Durchflussgrenze fest. Sobald diese Grenze überschritten wird, wird der überschüssige Vermögensfluss blockiert.
Buchhaltung: Diese Funktion wird von Wächtern oder Orakeln implementiert, die ihre eigene Blockchain (auch Wormchain genannt) als Cross-Chain-Ledger zwischen verschiedenen Chains pflegen. Dieses Ledger macht den Guardian nicht nur zu einem On-Chain-Validator, sondern fungiert auch als Buchhaltungs-Plug-in. Der Guardian kann Cross-Chain-Transaktionen ablehnen, bei denen die ursprüngliche Chain nicht über ausreichende Mittel verfügt (diese Überprüfung ist unabhängig von der Smart-Contract-Logik);
Herunterfahren: Diese Funktion ist auf der Chain implementiert und ermöglicht es dem Wächter, den Fluss von Assets auf der Bridge durch Konsens auszusetzen, wenn er eine potenzielle Bedrohung für die Cross-Chain-Bridge erkennt. Die aktuelle Implementierung wird durch On-Chain-Funktionsaufrufe implementiert.
Schnelle Integration: Das Connect-Produkt von Wormhole bietet ein einfaches Bridging-Tool für Anwendungen, die das Wormhole-Protokoll integrieren können, um mit nur wenigen Codezeilen eine Cross-Chain-Funktionalität zu erreichen. Die Hauptfunktion von Connect besteht darin, Entwicklern eine Reihe vereinfachter Integrationswerkzeuge zur Verfügung zu stellen, die es Entwicklern ermöglichen, die Kapselungs- und nativen Asset-Bridging-Funktionen von Wormhole mit nur wenigen Codezeilen in ihre eigenen Anwendungen zu integrieren. Zum Beispiel wollte ein NFT-Marktplatz seine NFTs von Ethereum zu Solana überbrücken. Mit Connect kann der Marktplatz seinen Nutzern ein einfaches, schnelles Bridging-Tool innerhalb seiner App zur Verfügung stellen, mit dem sie ihre NFTs frei zwischen den beiden Chains bewegen können.
Messaging: In einem vielfältigen Blockchain-Ökosystem ist Messaging zu einer Kernanforderung geworden. Das Messaging-Produkt von Wormhole bietet eine dezentrale Lösung, die es verschiedenen Blockchain-Netzwerken ermöglicht, Informationen und Werte sicher und einfach auszutauschen. Die Kernfunktion von Messaging ist die kettenübergreifende Informationsübertragung und ist mit einer vereinfachten Integrationsmethode ausgestattet, um das Wachstum der Benutzer und der Liquidität zu beschleunigen, und verfügt über ein hohes Maß an Sicherheit und Dezentralisierung. Nehmen wir zum Beispiel an, ein DeFi-Projekt läuft auf Ethereum, möchte aber in der Lage sein, mit einem anderen Projekt auf Solana zu interagieren. Durch Wormhole's Messaging können die beiden Projekte problemlos Informationen und Werte austauschen, ohne dass komplexe Zwischenschritte oder Eingriffe Dritter erforderlich sind.
NTT-Framework: Das NTT-Framework (Native Token Transfers) bietet eine innovative und umfassende Lösung für die Übertragung nativer Token und NFTs über Blockchains hinweg über Wormhole. NTT ermöglicht es Token, ihre inhärenten Eigenschaften während Cross-Chain-Transfers beizubehalten, und unterstützt den direkten Cross-Chain-Transfer von Token, ohne einen Liquiditätspool zu durchlaufen, wodurch LP-Gebühren, Slippage oder MEV-Risiken vermieden werden. Neben der Integration in jeden Token-Vertrag oder Standard- und Protokoll-Governance-Prozess können Projektteams das Eigentum, die Upgrade-Rechte und die Anpassbarkeit ihrer Token beibehalten.
Obwohl sich Full-Chain-Interoperabilitätsprotokolle noch in einem frühen Stadium befinden und Risiken in Bezug auf Sicherheit und Zentralisierung im gesamten Implementierungsprozess ausgesetzt sind, kann auch die Benutzererfahrung nicht mit dem Web2-Internet-Ökosystem verglichen werden. Im Vergleich zu frühen Cross-Chain-Bridge-Technologien haben die aktuellen Lösungen jedoch erhebliche Fortschritte gemacht. Auf lange Sicht stellen Full-Chain-Interoperabilitätsprotokolle eine große Erzählung über die Integration von Tausenden von isolierten Chains dar. Gerade im modularen Zeitalter, in dem extreme Geschwindigkeit und Kosteneffizienz angestrebt werden, spielen Full-Chain-Protokolle zweifellos eine entscheidende Rolle bei der Überbrückung von Vergangenheit und Zukunft und sind eine Rennstrecke, auf die wir uns konzentrieren müssen.