Emitir un token solía ser simple: lo desplegabas en Ethereum, donde estaba toda la acción: usuarios, traders, capital y liquidez. Hoy en día, el panorama es mucho más complejo. La liquidez está dispersa en Bitcoin, Ethereum, L2s, Solana y otras cadenas. Entonces, ¿dónde deberías emitir tu token? No hay una respuesta clara.
Pero ¿y si no tuvieras que elegir solo una cadena? Imagina un token que funciona en todas partes, fluyendo sin problemas en toda la economía criptográfica.
Gracias aprotocolos de interoperabilidad (también conocido como puentes), ahora es posible emitir tokens con un mercado unificado que abarca múltiples cadenas. Esto crea liquidez global sin fronteras, simplificando las operaciones para los emisores de tokens: más liquidez, mayor adopción y efectos de red más fuertes, sin los dolores de cabeza de la fragmentación. Esencialmente, es como tener una cuenta bancaria global que funciona en todas partes, integrada en todos los ecosistemas DeFi.
En este artículo, compararemos los principales marcos de tokens ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.
Exploraremos los siguientes marcos:
Vamos a sumergirnos.
Los marcos de Token operan de dos formas principales, dependiendo de si estás haciendo que un token existente sea multi-cadena o lanzando un token nativamente multi-cadena desde el principio.
Cuando un token se emite nativamente en múltiples cadenas desde el primer día, su suministro se distribuye en esas cadenas. Cuando los tokens se mueven entre cadenas, se queman en la cadena de origen y se acuñan en la cadena de destino, asegurando que el suministro total se mantenga constante.
Piénsalo como un sistema contable (como muchos equipos de interoperabilidad han explicado). Aquí tienes un ejemplo: considera Token X con un suministro total de 1000 tokens, distribuidos según la demanda en cinco cadenas:
Si un usuario transfiere 50 tokens de Chain E a Chain A, esos tokens se queman en Chain E y se acuñan en Chain A. La distribución actualizada sería:
Este proceso asegura que el suministro total se mantenga en 1000 tokens, facilitando transferencias sin problemas entre cadenas sin deslizamiento.
Para tokens ya existentes que inicialmente se desplegaron en una sola cadena, el proceso es ligeramente diferente. Toda la oferta existe en una cadena, y al transferirla a otra cadena, parte de la oferta se bloquea en un contrato inteligente en la cadena de origen, mientras que una cantidad equivalente se acuña en la cadena de destino.
Este método es similar a cómo operan los tokens envueltos. Los tokens bloqueados en la Cadena A pueden tener una versión envuelta emitida en la Cadena B. Sin embargo, ahora estos tokens también pueden moverse de la Cadena B a la Cadena C utilizando el método de quemar-emitir, sin necesidad de estar bloqueados en varias cadenas. El suministro original permanece en la Cadena A, asegurando que las transferencias entre cadenas simplemente implican verificar que los tokens quemados coincidan con los emitidos.
Aquí está la razón por la cual tener un token que se pueda negociar en un mercado unificado que abarque múltiples cadenas beneficia a los equipos:
ConsiderarProtocolo de Transferencia Interconectada de Circle (CCTP)Al lanzar CCTP, Circle permitió que USDC se negociara sin problemas en todas las cadenas admitidas, abordando problemas clave:
La característica única de Circle para USDC se debe a su puente personalizado, CCTP, un lujo que la mayoría de los proyectos no tienen. Aquí es donde entran en juego los marcos de token mantenidos por los protocolos de interoperabilidad. Estos marcos proporcionan una solución similar a lo que CCTP ofrece para USDC, pero para cualquier token. Al emitir un token a través de estos marcos, los proyectos pueden crear un mercado unificado en múltiples cadenas admitidas, lo que permite transferencias fáciles mediante mecanismos de quemado/bloqueo y emisión.
Ahora que entendemos cómo funcionan los marcos de token y sus beneficios, comparemos las distintas soluciones disponibles en el mercado para los equipos que buscan emitir sus tokens.
Aquí se explica los aspectos críticos de seguridad abordados en la tabla:
1. Mecanismo de verificación
El mecanismo de verificación es el núcleo de cómo se validan las transferencias a través de las cadenas. Se refiere a cómo se verifican los mensajes y el tipo de configuración en términos de mecanismos de verificación que proporciona cada marco, ya sea una opción única, un sistema modular con múltiples opciones o un diseño flexible compatible con cualquier puente, lo que permite a los emisores de tokens seleccionar la solución más adecuada en función de sus requisitos de seguridad.
Aunque los mecanismos de verificación personalizados ofrecen ventajas, son las configuraciones predeterminadas las que sigue siendo el más ampliamente utilizado. Por lo tanto, es importante centrarse en la seguridad de los esquemas de verificación predeterminados. Se recomienda que los equipos utilicen esquemas de verificación adicionales junto con los predeterminados para mejorar su configuración de seguridad.
Cuando se trata de vivacidad, depender de múltiples esquemas de verificación tiene tanto beneficios como inconvenientes. Por un lado, hay una mayor tolerancia a fallos: si un proveedor experimenta tiempo de inactividad, otros pueden garantizar operaciones continuas, mejorando la fiabilidad del sistema. Sin embargo, esto también aumenta la complejidad del sistema. Cada esquema adicional introduce un posible punto de fallo, aumentando el riesgo de interrupciones operativas.
2. Flexibilidad en la Verificación
Destaca la flexibilidad de cada marco en la personalización de su mecanismo de verificación, en particular, si los emisores de tokens pueden elegir entre varias opciones o están limitados a la configuración predeterminada.
3. Esquemas de verificación preconstruidos destacados
Los esquemas preconstruidos son mecanismos de verificación listos para usar que los emisores de tokens pueden utilizar para la verificación de mensajes, lo que simplifica la implementación. Un marco con una selección más amplia de opciones preconstruidas confiables generalmente es una señal positiva.
Si bien algunos marcos ofrecen más esquemas de verificación que otros, es esencialevaluarlos en función de su espectro de seguridad, que puede variar desde un solo validador hasta conjuntos de validadores completos.
Por ejemplo, los OFTs ofrecen opciones DVN que son validadores individuales junto con opciones más robustas como CCIP o Axelar, que utilizan conjuntos completos de validadores. De manera similar, Warp Token ofrece ISMs como el ISM Multisig que incluye validadores dirigidos por la comunidad de Hyperlane y al mismo tiempo, hay opciones como el ISM de Agregación que permite a los equipos combinar la seguridad de varios ISMs.
Además, es posible que muchos de estos esquemas de verificación aún no se adopten ampliamente o no se prueben a fondo en escenarios del mundo real. Por lo tanto, los equipos deben evaluar cuidadosamente la calidad de los esquemas de verificación disponibles y elegir el que se alinee con el nivel de seguridad deseado. Recomendamos encarecidamente aprovechar las opciones disponibles para crear una configuración segura y resistente para la verificación de tokens. En un futuro artículo de investigación, profundizaremos en las propiedades de seguridad de los diferentes esquemas de verificación que ofrece cada marco de tokens.
4. Esquema de Verificación Predeterminado
Indica si el marco proporciona un mecanismo de verificación predeterminado. Esto es importante porque la mayoría de los equipos suelen optar por opciones predeterminadas por conveniencia. Si un emisor de tokens va a optar por la opción predeterminada, es crucial evaluar su seguridad y considerar el uso de las características de personalización disponibles para mejorar la seguridad de la configuración.
5. Participación en la Verificación de la Aplicación
Destaca si los equipos tienen la opción de participar en el proceso de verificación, agregando una capa adicional de seguridad o permitiéndoles tomar el control de su seguridad. Esto es importante porque permite a los equipos mejorar la seguridad al incorporar su propia configuración de verificación junto con los mecanismos existentes. De esta manera, si fallan otros métodos de verificación, pueden confiar en sus propios salvaguardias para evitar posibles problemas.
Por ejemplo, equipos como StarGate, Tapioca, BitGo, Cluster y Abracadabra ejecutan sus propias DVN en LayerZero, mostrando cómo otros equipos pueden aprovechar las personalizaciones disponibles.
Más equipos deberían aprovechar esta capa de seguridad adicional, a pesar del esfuerzo adicional requerido. Cuando se implementa de manera efectiva, esta función puede ser crucial para evitar problemas importantes durante fallas críticas.
6. Resistencia a la censura
Define si y cómo se pueden censurar los mensajes, lo que puede deshabilitar aplicaciones y causar problemas de continuidad para los equipos. En la mayoría de los casos, incluso si las aplicaciones son censuradas, pueden cambiar a diferentes mecanismos de verificación o relayers dentro del mismo marco. Sin embargo, esto requiere un esfuerzo adicional y puede que no sea una solución práctica para problemas a corto plazo.
7. Open-Sourceness
Los códigos fuente abiertos permiten a los desarrolladores auditar las características de seguridad y la configuración general de un marco, garantizando la transparencia sobre el código que se está ejecutando.
Esta tabla compara las estructuras de tarifas de varios marcos de tokens, centrándose en cómo cada uno maneja los costos de las operaciones de protocolo, la mensajería y cualquier tarifa adicional. Es importante tener en cuenta que todos los marcos permiten agregar tarifas personalizadas específicas de la aplicación a nivel de la aplicación. Además, hay un costo asociado con el proceso de verificación y transferencia, incluidas las tarifas pagadas a los retransmisores, transceptores u entidades similares, en todos los marcos.
Actualmente, la mayoría de las tarifas están asociadas con la verificación y transmisión de mensajes. Como se mencionó anteriormente, todos los marcos de tokens proporcionan la opción de utilizar múltiples mecanismos para verificar mensajes. Si bien cada esquema de verificación adicional mejora la seguridad del sistema, también aumenta las tarifas y los costos para los usuarios.
1. Tarifas de protocolo
Esto se refiere a las tarifas a nivel de protocolo que cobra cada marco por la ejecución de transferencias u otras operaciones.
La presencia de un interruptor de tarifas gobernado por DAO significa que los emisores de tokens pueden necesitar pagar tarifas adicionales a los protocolos de interoperabilidad detrás de los marcos de tokens (por ejemplo, LayerZero para OFTs o Hyperlane para Warp Token). Esto introduce una dependencia en la gobernanza de DAO, ya que cualquier cambio en el interruptor de tarifas afecta directamente a los tokens emitidos a través de esos marcos, haciéndolos sujetos a decisiones de DAO sobre las estructuras de tarifas.
Esta tabla destaca las propiedades clave de los contratos inteligentes de cada marco, resaltando sus diferentes grados de flexibilidad, seguridad y personalización con un enfoque en el historial de implementación, auditorías de seguridad, recompensas ofrecidas y personalizaciones notables para un control detallado.
Es importante tener en cuenta que todos los marcos permiten que las aplicaciones establezcan límites de velocidad y listas negras, características de seguridad cruciales que, cuando se utilizan de manera efectiva, puedenprevenir pérdidas financieras significativas. Además, cada marco ofrece la flexibilidad de implementar contratos inteligentes como inmutables o actualizables, dependiendo de las necesidades específicas de la aplicación.
1.Desplegado desde
Este campo muestra cuándo se implementaron los contratos inteligentes de cada marco. Da una idea de cuánto tiempo ha estado operativo el marco.
2. Auditorías
El número de auditorías es una medida crucial de seguridad. Las auditorías validan la integridad de los contratos inteligentes de un marco de trabajo, identificando vulnerabilidades o problemas que podrían comprometer el sistema.
3. Recompensas
Las recompensas reflejan los incentivos financieros ofrecidos por los marcos para alentar a los investigadores de seguridad externos a descubrir y reportar vulnerabilidades.
4. Característica notable para el control granular
Los marcos de contratos inteligentes permiten que las aplicaciones implementen una variedad de funciones de seguridad personalizables, según sus necesidades específicas. Este campo destaca algunas características clave de seguridad que cada marco ofrece para garantizar la seguridad.
Cada marco ofrece características únicas y ha visto niveles variables de participación de desarrolladores, protocolos y plataformas, dependiendo de su enfoque técnico, integraciones y garantías de seguridad.
1. Contribuyentes Principales
En esta sección se destacan los distintos equipos que participan activamente en la creación y el mantenimiento de cada marco. Un conjunto diverso de colaboradores, más allá del equipo de desarrollo original, es un indicador positivo de varios factores: (1) una demanda más amplia del marco y (2) la accesibilidad y facilidad de uso del marco, ya sea sin permiso o a través de la colaboración general.
2.Adopción
La adopción refleja el nivel de uso y tracción de cada marco, medido por el número de tokens desplegados y el valor total asegurado. Proporciona una visión de cuán ampliamente ha sido aceptado el marco por parte de los desarrolladores y protocolos, así como su confiabilidad en la seguridad de los activos.
3.Equipos destacados
Esta sección destaca los equipos y protocolos principales que han adoptado cada marco, reflejando su confianza en la industria y su atractivo general.
4. Cobertura de VM
La cobertura de VM hace referencia a la gama de máquinas virtuales admitidas por cada marco. Un mayor número de máquinas virtuales proporciona más flexibilidad y compatibilidad en diferentes entornos de cadena de bloques. Esto les da a las aplicaciones y a los emisores de tokens más variedad en términos de comunidades diversas a las que pueden acceder.
5.Cadenas Desplegadas En
Este campo refleja el número de cadenas en las que se implementa cada marco, es decir, el número de cadenas que cada aplicación o emisor de tokens podría admitir si deciden utilizar un marco en particular. Esto está directamente relacionado con el número de mercados y ecosistemas DeFi a los que las aplicaciones pueden acceder. Una implementación de cadena más alta significa un acceso más amplio a la liquidez.
Además, si bien la capacidad de expandir un marco sin permisos a través de diferentes cadenas tiene un gran potencial, también puede ser un desafío si se requiere que los desarrolladores construyan y mantengan la infraestructura crítica por sí mismos. Para algunos, como los equipos que buscan establecer un soporte puente para una nueva cadena, este esfuerzo puede valer la pena. Pero para los emisores de tokens que simplemente buscan agregar otra cadena al alcance de su token, puede parecer innecesariamente complejo y requiere muchos recursos.
6. Diferenciadores Únicos
Cada marco aporta diferenciadores únicos, a menudo en forma de características especiales, herramientas o integraciones que lo diferencian de los demás. Estos diferenciadores suelen atraer a desarrolladores y protocolos que buscan funcionalidades específicas o facilidad de uso o simplemente más distribución para su token.
Descargo de responsabilidad: Esta sección refleja información de@SlavaOnChain (Jefe de Relaciones de Desarrollo en LI.FI) y discusiones con desarrolladores familiarizados con varios marcos. Las experiencias de los desarrolladores pueden variar según su formación y caso de uso.
1. Facilidad de Integración
Se refiere a lo sencillo que resultó implementar tokens usando el marco de trabajo basado en la experiencia de primera vez sin soporte del equipo.
2.Documentación
Evalúa qué tan bien las guías, ejemplos y referencias del marco ayudan a los desarrolladores a comprender y usar la plataforma.
3. Herramientas para desarrolladores
Considera el conjunto de bibliotecas, SDK y utilidades que facilitan la construcción, prueba e implementación de tokens utilizando el marco de trabajo.
Los marcos de tokens están en aumento y podrían terminar cambiando todo sobre cómo se mueve el valor en un mundo multicadena. Actualmente, la transferencia de activos entre cadenas a menudo requiere fondos de liquidez o solucionadoresPero los marcos de Token eliminan estas necesidades. En su lugar, los activos pueden ser acuñados directamente en la cadena deseada a través de protocolos de interoperabilidad.
De hecho, los marcos de token podrían ser la sentencia de muerte para los activos envueltos. La liquidez ya no necesitaría estar fragmentada en diferentes cadenas. Podrías crear activos fungibles en cualquier cadena y serían intercambiables entre cadenas por el costo del gas. Ya estamos viendo señales de este cambio. Circle lanzó CCTP para evitar el problema de los tokens envueltos para USDC y muchos equipos grandes y tokens de alto valor ahora están adoptando marcos de token. Eso es una señal de que las cosas se están acelerando.
Sin embargo, existen preocupaciones válidas sobre el riesgo de contagio de terceros — si los protocolos de interoperabilidad fallan, podrían afectar a todos los proyectos construidos sobre ellos. A pesar de estos riesgos, la adopción sigue creciendo.
Otro punto de vista: en un futuro con una cadena abstracta, los marcos de tokens ya no importarán porque los solucionadores intercambiarán tokens nativos por usuarios detrás de escena. Y si bien hay algo de verdad en eso - los usuarios no tendrán que pensar en tokens - se pierde un ángulo crítico. ¿Qué pasa con los propios solucionadores? Para ellos, los marcos de tokens podrían ser realmente útiles. Resuelven los dolores de cabeza de inventario y reequilibrio porque no requieren que la liquidez se mueva entre cadenas. Es por eso que a los solucionadores les gusta usar marcos como CCTP para mover USDC - es barato, eficiente y perfecto para el reequilibrio entre cadenas.
Cómo se desarrolle todo esto todavía es un misterio. Tal vez solo necesitemos marcos de token para un pequeño grupo de cadenas marginales o tal vez se conviertan en el estándar para implementar tokens en cripto. Lo que sabemos hoy es que la adopción de marcos de interoperabilidad está creciendo, al igual que la competencia. ¿El problema con este crecimiento? Fragmentación. Los marcos competidores van a dividir los activos y la liquidez, y no veremos una solución única para todos. Los incentivos simplemente no lo permitirán.
Emitir un token solía ser simple: lo desplegabas en Ethereum, donde estaba toda la acción: usuarios, traders, capital y liquidez. Hoy en día, el panorama es mucho más complejo. La liquidez está dispersa en Bitcoin, Ethereum, L2s, Solana y otras cadenas. Entonces, ¿dónde deberías emitir tu token? No hay una respuesta clara.
Pero ¿y si no tuvieras que elegir solo una cadena? Imagina un token que funciona en todas partes, fluyendo sin problemas en toda la economía criptográfica.
Gracias aprotocolos de interoperabilidad (también conocido como puentes), ahora es posible emitir tokens con un mercado unificado que abarca múltiples cadenas. Esto crea liquidez global sin fronteras, simplificando las operaciones para los emisores de tokens: más liquidez, mayor adopción y efectos de red más fuertes, sin los dolores de cabeza de la fragmentación. Esencialmente, es como tener una cuenta bancaria global que funciona en todas partes, integrada en todos los ecosistemas DeFi.
En este artículo, compararemos los principales marcos de tokens ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.
Exploraremos los siguientes marcos:
Vamos a sumergirnos.
Los marcos de Token operan de dos formas principales, dependiendo de si estás haciendo que un token existente sea multi-cadena o lanzando un token nativamente multi-cadena desde el principio.
Cuando un token se emite nativamente en múltiples cadenas desde el primer día, su suministro se distribuye en esas cadenas. Cuando los tokens se mueven entre cadenas, se queman en la cadena de origen y se acuñan en la cadena de destino, asegurando que el suministro total se mantenga constante.
Piénsalo como un sistema contable (como muchos equipos de interoperabilidad han explicado). Aquí tienes un ejemplo: considera Token X con un suministro total de 1000 tokens, distribuidos según la demanda en cinco cadenas:
Si un usuario transfiere 50 tokens de Chain E a Chain A, esos tokens se queman en Chain E y se acuñan en Chain A. La distribución actualizada sería:
Este proceso asegura que el suministro total se mantenga en 1000 tokens, facilitando transferencias sin problemas entre cadenas sin deslizamiento.
Para tokens ya existentes que inicialmente se desplegaron en una sola cadena, el proceso es ligeramente diferente. Toda la oferta existe en una cadena, y al transferirla a otra cadena, parte de la oferta se bloquea en un contrato inteligente en la cadena de origen, mientras que una cantidad equivalente se acuña en la cadena de destino.
Este método es similar a cómo operan los tokens envueltos. Los tokens bloqueados en la Cadena A pueden tener una versión envuelta emitida en la Cadena B. Sin embargo, ahora estos tokens también pueden moverse de la Cadena B a la Cadena C utilizando el método de quemar-emitir, sin necesidad de estar bloqueados en varias cadenas. El suministro original permanece en la Cadena A, asegurando que las transferencias entre cadenas simplemente implican verificar que los tokens quemados coincidan con los emitidos.
Aquí está la razón por la cual tener un token que se pueda negociar en un mercado unificado que abarque múltiples cadenas beneficia a los equipos:
ConsiderarProtocolo de Transferencia Interconectada de Circle (CCTP)Al lanzar CCTP, Circle permitió que USDC se negociara sin problemas en todas las cadenas admitidas, abordando problemas clave:
La característica única de Circle para USDC se debe a su puente personalizado, CCTP, un lujo que la mayoría de los proyectos no tienen. Aquí es donde entran en juego los marcos de token mantenidos por los protocolos de interoperabilidad. Estos marcos proporcionan una solución similar a lo que CCTP ofrece para USDC, pero para cualquier token. Al emitir un token a través de estos marcos, los proyectos pueden crear un mercado unificado en múltiples cadenas admitidas, lo que permite transferencias fáciles mediante mecanismos de quemado/bloqueo y emisión.
Ahora que entendemos cómo funcionan los marcos de token y sus beneficios, comparemos las distintas soluciones disponibles en el mercado para los equipos que buscan emitir sus tokens.
Aquí se explica los aspectos críticos de seguridad abordados en la tabla:
1. Mecanismo de verificación
El mecanismo de verificación es el núcleo de cómo se validan las transferencias a través de las cadenas. Se refiere a cómo se verifican los mensajes y el tipo de configuración en términos de mecanismos de verificación que proporciona cada marco, ya sea una opción única, un sistema modular con múltiples opciones o un diseño flexible compatible con cualquier puente, lo que permite a los emisores de tokens seleccionar la solución más adecuada en función de sus requisitos de seguridad.
Aunque los mecanismos de verificación personalizados ofrecen ventajas, son las configuraciones predeterminadas las que sigue siendo el más ampliamente utilizado. Por lo tanto, es importante centrarse en la seguridad de los esquemas de verificación predeterminados. Se recomienda que los equipos utilicen esquemas de verificación adicionales junto con los predeterminados para mejorar su configuración de seguridad.
Cuando se trata de vivacidad, depender de múltiples esquemas de verificación tiene tanto beneficios como inconvenientes. Por un lado, hay una mayor tolerancia a fallos: si un proveedor experimenta tiempo de inactividad, otros pueden garantizar operaciones continuas, mejorando la fiabilidad del sistema. Sin embargo, esto también aumenta la complejidad del sistema. Cada esquema adicional introduce un posible punto de fallo, aumentando el riesgo de interrupciones operativas.
2. Flexibilidad en la Verificación
Destaca la flexibilidad de cada marco en la personalización de su mecanismo de verificación, en particular, si los emisores de tokens pueden elegir entre varias opciones o están limitados a la configuración predeterminada.
3. Esquemas de verificación preconstruidos destacados
Los esquemas preconstruidos son mecanismos de verificación listos para usar que los emisores de tokens pueden utilizar para la verificación de mensajes, lo que simplifica la implementación. Un marco con una selección más amplia de opciones preconstruidas confiables generalmente es una señal positiva.
Si bien algunos marcos ofrecen más esquemas de verificación que otros, es esencialevaluarlos en función de su espectro de seguridad, que puede variar desde un solo validador hasta conjuntos de validadores completos.
Por ejemplo, los OFTs ofrecen opciones DVN que son validadores individuales junto con opciones más robustas como CCIP o Axelar, que utilizan conjuntos completos de validadores. De manera similar, Warp Token ofrece ISMs como el ISM Multisig que incluye validadores dirigidos por la comunidad de Hyperlane y al mismo tiempo, hay opciones como el ISM de Agregación que permite a los equipos combinar la seguridad de varios ISMs.
Además, es posible que muchos de estos esquemas de verificación aún no se adopten ampliamente o no se prueben a fondo en escenarios del mundo real. Por lo tanto, los equipos deben evaluar cuidadosamente la calidad de los esquemas de verificación disponibles y elegir el que se alinee con el nivel de seguridad deseado. Recomendamos encarecidamente aprovechar las opciones disponibles para crear una configuración segura y resistente para la verificación de tokens. En un futuro artículo de investigación, profundizaremos en las propiedades de seguridad de los diferentes esquemas de verificación que ofrece cada marco de tokens.
4. Esquema de Verificación Predeterminado
Indica si el marco proporciona un mecanismo de verificación predeterminado. Esto es importante porque la mayoría de los equipos suelen optar por opciones predeterminadas por conveniencia. Si un emisor de tokens va a optar por la opción predeterminada, es crucial evaluar su seguridad y considerar el uso de las características de personalización disponibles para mejorar la seguridad de la configuración.
5. Participación en la Verificación de la Aplicación
Destaca si los equipos tienen la opción de participar en el proceso de verificación, agregando una capa adicional de seguridad o permitiéndoles tomar el control de su seguridad. Esto es importante porque permite a los equipos mejorar la seguridad al incorporar su propia configuración de verificación junto con los mecanismos existentes. De esta manera, si fallan otros métodos de verificación, pueden confiar en sus propios salvaguardias para evitar posibles problemas.
Por ejemplo, equipos como StarGate, Tapioca, BitGo, Cluster y Abracadabra ejecutan sus propias DVN en LayerZero, mostrando cómo otros equipos pueden aprovechar las personalizaciones disponibles.
Más equipos deberían aprovechar esta capa de seguridad adicional, a pesar del esfuerzo adicional requerido. Cuando se implementa de manera efectiva, esta función puede ser crucial para evitar problemas importantes durante fallas críticas.
6. Resistencia a la censura
Define si y cómo se pueden censurar los mensajes, lo que puede deshabilitar aplicaciones y causar problemas de continuidad para los equipos. En la mayoría de los casos, incluso si las aplicaciones son censuradas, pueden cambiar a diferentes mecanismos de verificación o relayers dentro del mismo marco. Sin embargo, esto requiere un esfuerzo adicional y puede que no sea una solución práctica para problemas a corto plazo.
7. Open-Sourceness
Los códigos fuente abiertos permiten a los desarrolladores auditar las características de seguridad y la configuración general de un marco, garantizando la transparencia sobre el código que se está ejecutando.
Esta tabla compara las estructuras de tarifas de varios marcos de tokens, centrándose en cómo cada uno maneja los costos de las operaciones de protocolo, la mensajería y cualquier tarifa adicional. Es importante tener en cuenta que todos los marcos permiten agregar tarifas personalizadas específicas de la aplicación a nivel de la aplicación. Además, hay un costo asociado con el proceso de verificación y transferencia, incluidas las tarifas pagadas a los retransmisores, transceptores u entidades similares, en todos los marcos.
Actualmente, la mayoría de las tarifas están asociadas con la verificación y transmisión de mensajes. Como se mencionó anteriormente, todos los marcos de tokens proporcionan la opción de utilizar múltiples mecanismos para verificar mensajes. Si bien cada esquema de verificación adicional mejora la seguridad del sistema, también aumenta las tarifas y los costos para los usuarios.
1. Tarifas de protocolo
Esto se refiere a las tarifas a nivel de protocolo que cobra cada marco por la ejecución de transferencias u otras operaciones.
La presencia de un interruptor de tarifas gobernado por DAO significa que los emisores de tokens pueden necesitar pagar tarifas adicionales a los protocolos de interoperabilidad detrás de los marcos de tokens (por ejemplo, LayerZero para OFTs o Hyperlane para Warp Token). Esto introduce una dependencia en la gobernanza de DAO, ya que cualquier cambio en el interruptor de tarifas afecta directamente a los tokens emitidos a través de esos marcos, haciéndolos sujetos a decisiones de DAO sobre las estructuras de tarifas.
Esta tabla destaca las propiedades clave de los contratos inteligentes de cada marco, resaltando sus diferentes grados de flexibilidad, seguridad y personalización con un enfoque en el historial de implementación, auditorías de seguridad, recompensas ofrecidas y personalizaciones notables para un control detallado.
Es importante tener en cuenta que todos los marcos permiten que las aplicaciones establezcan límites de velocidad y listas negras, características de seguridad cruciales que, cuando se utilizan de manera efectiva, puedenprevenir pérdidas financieras significativas. Además, cada marco ofrece la flexibilidad de implementar contratos inteligentes como inmutables o actualizables, dependiendo de las necesidades específicas de la aplicación.
1.Desplegado desde
Este campo muestra cuándo se implementaron los contratos inteligentes de cada marco. Da una idea de cuánto tiempo ha estado operativo el marco.
2. Auditorías
El número de auditorías es una medida crucial de seguridad. Las auditorías validan la integridad de los contratos inteligentes de un marco de trabajo, identificando vulnerabilidades o problemas que podrían comprometer el sistema.
3. Recompensas
Las recompensas reflejan los incentivos financieros ofrecidos por los marcos para alentar a los investigadores de seguridad externos a descubrir y reportar vulnerabilidades.
4. Característica notable para el control granular
Los marcos de contratos inteligentes permiten que las aplicaciones implementen una variedad de funciones de seguridad personalizables, según sus necesidades específicas. Este campo destaca algunas características clave de seguridad que cada marco ofrece para garantizar la seguridad.
Cada marco ofrece características únicas y ha visto niveles variables de participación de desarrolladores, protocolos y plataformas, dependiendo de su enfoque técnico, integraciones y garantías de seguridad.
1. Contribuyentes Principales
En esta sección se destacan los distintos equipos que participan activamente en la creación y el mantenimiento de cada marco. Un conjunto diverso de colaboradores, más allá del equipo de desarrollo original, es un indicador positivo de varios factores: (1) una demanda más amplia del marco y (2) la accesibilidad y facilidad de uso del marco, ya sea sin permiso o a través de la colaboración general.
2.Adopción
La adopción refleja el nivel de uso y tracción de cada marco, medido por el número de tokens desplegados y el valor total asegurado. Proporciona una visión de cuán ampliamente ha sido aceptado el marco por parte de los desarrolladores y protocolos, así como su confiabilidad en la seguridad de los activos.
3.Equipos destacados
Esta sección destaca los equipos y protocolos principales que han adoptado cada marco, reflejando su confianza en la industria y su atractivo general.
4. Cobertura de VM
La cobertura de VM hace referencia a la gama de máquinas virtuales admitidas por cada marco. Un mayor número de máquinas virtuales proporciona más flexibilidad y compatibilidad en diferentes entornos de cadena de bloques. Esto les da a las aplicaciones y a los emisores de tokens más variedad en términos de comunidades diversas a las que pueden acceder.
5.Cadenas Desplegadas En
Este campo refleja el número de cadenas en las que se implementa cada marco, es decir, el número de cadenas que cada aplicación o emisor de tokens podría admitir si deciden utilizar un marco en particular. Esto está directamente relacionado con el número de mercados y ecosistemas DeFi a los que las aplicaciones pueden acceder. Una implementación de cadena más alta significa un acceso más amplio a la liquidez.
Además, si bien la capacidad de expandir un marco sin permisos a través de diferentes cadenas tiene un gran potencial, también puede ser un desafío si se requiere que los desarrolladores construyan y mantengan la infraestructura crítica por sí mismos. Para algunos, como los equipos que buscan establecer un soporte puente para una nueva cadena, este esfuerzo puede valer la pena. Pero para los emisores de tokens que simplemente buscan agregar otra cadena al alcance de su token, puede parecer innecesariamente complejo y requiere muchos recursos.
6. Diferenciadores Únicos
Cada marco aporta diferenciadores únicos, a menudo en forma de características especiales, herramientas o integraciones que lo diferencian de los demás. Estos diferenciadores suelen atraer a desarrolladores y protocolos que buscan funcionalidades específicas o facilidad de uso o simplemente más distribución para su token.
Descargo de responsabilidad: Esta sección refleja información de@SlavaOnChain (Jefe de Relaciones de Desarrollo en LI.FI) y discusiones con desarrolladores familiarizados con varios marcos. Las experiencias de los desarrolladores pueden variar según su formación y caso de uso.
1. Facilidad de Integración
Se refiere a lo sencillo que resultó implementar tokens usando el marco de trabajo basado en la experiencia de primera vez sin soporte del equipo.
2.Documentación
Evalúa qué tan bien las guías, ejemplos y referencias del marco ayudan a los desarrolladores a comprender y usar la plataforma.
3. Herramientas para desarrolladores
Considera el conjunto de bibliotecas, SDK y utilidades que facilitan la construcción, prueba e implementación de tokens utilizando el marco de trabajo.
Los marcos de tokens están en aumento y podrían terminar cambiando todo sobre cómo se mueve el valor en un mundo multicadena. Actualmente, la transferencia de activos entre cadenas a menudo requiere fondos de liquidez o solucionadoresPero los marcos de Token eliminan estas necesidades. En su lugar, los activos pueden ser acuñados directamente en la cadena deseada a través de protocolos de interoperabilidad.
De hecho, los marcos de token podrían ser la sentencia de muerte para los activos envueltos. La liquidez ya no necesitaría estar fragmentada en diferentes cadenas. Podrías crear activos fungibles en cualquier cadena y serían intercambiables entre cadenas por el costo del gas. Ya estamos viendo señales de este cambio. Circle lanzó CCTP para evitar el problema de los tokens envueltos para USDC y muchos equipos grandes y tokens de alto valor ahora están adoptando marcos de token. Eso es una señal de que las cosas se están acelerando.
Sin embargo, existen preocupaciones válidas sobre el riesgo de contagio de terceros — si los protocolos de interoperabilidad fallan, podrían afectar a todos los proyectos construidos sobre ellos. A pesar de estos riesgos, la adopción sigue creciendo.
Otro punto de vista: en un futuro con una cadena abstracta, los marcos de tokens ya no importarán porque los solucionadores intercambiarán tokens nativos por usuarios detrás de escena. Y si bien hay algo de verdad en eso - los usuarios no tendrán que pensar en tokens - se pierde un ángulo crítico. ¿Qué pasa con los propios solucionadores? Para ellos, los marcos de tokens podrían ser realmente útiles. Resuelven los dolores de cabeza de inventario y reequilibrio porque no requieren que la liquidez se mueva entre cadenas. Es por eso que a los solucionadores les gusta usar marcos como CCTP para mover USDC - es barato, eficiente y perfecto para el reequilibrio entre cadenas.
Cómo se desarrolle todo esto todavía es un misterio. Tal vez solo necesitemos marcos de token para un pequeño grupo de cadenas marginales o tal vez se conviertan en el estándar para implementar tokens en cripto. Lo que sabemos hoy es que la adopción de marcos de interoperabilidad está creciendo, al igual que la competencia. ¿El problema con este crecimiento? Fragmentación. Los marcos competidores van a dividir los activos y la liquidez, y no veremos una solución única para todos. Los incentivos simplemente no lo permitirán.