Comparando Marcos de Token

Avanzado10/9/2024, 3:05:39 AM
En este artículo, compararemos los marcos de token líderes ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.

Introducción

Emitir un token solía ser simple: lo desplegabas en Ethereum, donde estaba toda la acción: usuarios, traders, capital y liquidez. Hoy en día, el panorama es mucho más complejo. La liquidez está dispersa en Bitcoin, Ethereum, L2s, Solana y otras cadenas. Entonces, ¿dónde deberías emitir tu token? No hay una respuesta clara.

Pero ¿y si no tuvieras que elegir solo una cadena? Imagina un token que funciona en todas partes, fluyendo sin problemas en toda la economía criptográfica.

Gracias aprotocolos de interoperabilidad (también conocido como puentes), ahora es posible emitir tokens con un mercado unificado que abarca múltiples cadenas. Esto crea liquidez global sin fronteras, simplificando las operaciones para los emisores de tokens: más liquidez, mayor adopción y efectos de red más fuertes, sin los dolores de cabeza de la fragmentación. Esencialmente, es como tener una cuenta bancaria global que funciona en todas partes, integrada en todos los ecosistemas DeFi.

En este artículo, compararemos los principales marcos de tokens ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.

Exploraremos los siguientes marcos:

  • Servicio de Token Interchain (ITS) de Axelar
  • Transferencias de Tokens Nativos de Wormhole (NTT)
  • Token Fungible Omnichain de LayerZero (OFT)
  • Token Warp de Hyperlane
  • xERC20 (EIP 7281: Tokens de puente soberanos)

Vamos a sumergirnos.

Cómo funcionan los marcos de Token

Los marcos de Token operan de dos formas principales, dependiendo de si estás haciendo que un token existente sea multi-cadena o lanzando un token nativamente multi-cadena desde el principio.

Quemar y acuñar: para tokens nativamente multi-cadena

Cuando un token se emite nativamente en múltiples cadenas desde el primer día, su suministro se distribuye en esas cadenas. Cuando los tokens se mueven entre cadenas, se queman en la cadena de origen y se acuñan en la cadena de destino, asegurando que el suministro total se mantenga constante.

Piénsalo como un sistema contable (como muchos equipos de interoperabilidad han explicado). Aquí tienes un ejemplo: considera Token X con un suministro total de 1000 tokens, distribuidos según la demanda en cinco cadenas:

  • Chain A: 400 tokens
  • Chain B: 200 tokens
  • Chain C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 100 Token

Si un usuario transfiere 50 tokens de Chain E a Chain A, esos tokens se queman en Chain E y se acuñan en Chain A. La distribución actualizada sería:

  • Cadena A: 450 tokens
  • Chain B: 200 tokens
  • Chain C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 50 tokens

Este proceso asegura que el suministro total se mantenga en 1000 tokens, facilitando transferencias sin problemas entre cadenas sin deslizamiento.

Lock-and-Mint: Para Tokens Existentes

Para tokens ya existentes que inicialmente se desplegaron en una sola cadena, el proceso es ligeramente diferente. Toda la oferta existe en una cadena, y al transferirla a otra cadena, parte de la oferta se bloquea en un contrato inteligente en la cadena de origen, mientras que una cantidad equivalente se acuña en la cadena de destino.

Este método es similar a cómo operan los tokens envueltos. Los tokens bloqueados en la Cadena A pueden tener una versión envuelta emitida en la Cadena B. Sin embargo, ahora estos tokens también pueden moverse de la Cadena B a la Cadena C utilizando el método de quemar-emitir, sin necesidad de estar bloqueados en varias cadenas. El suministro original permanece en la Cadena A, asegurando que las transferencias entre cadenas simplemente implican verificar que los tokens quemados coincidan con los emitidos.

Por qué importan los marcos de Token

Aquí está la razón por la cual tener un token que se pueda negociar en un mercado unificado que abarque múltiples cadenas beneficia a los equipos:

  • Liquidez - Un único mercado atrae a más traders, aumentando la liquidez.
  • Conciencia de marca - Los tokens se vuelven accesibles en varios ecosistemas DeFi, aumentando la demanda y el reconocimiento de la marca.
  • Simplicidad - La gestión de Token se vuelve más fácil, reduciendo la complejidad.
  • Redundancia: si una cadena falla, los tokens aún pueden operar en otras, lo que proporciona una red de seguridad.
  • Expansión del mercado: el token se puede implementar más rápidamente en varias cadenas, lo que impulsa la adopción. Además, los ecosistemas interconectados significan más espacio para experimentar en DeFi.
  • Efectos de red — La colaboración con otros proyectos aumenta la adopción y el valor.

ConsiderarProtocolo de Transferencia Interconectada de Circle (CCTP)Al lanzar CCTP, Circle permitió que USDC se negociara sin problemas en todas las cadenas admitidas, abordando problemas clave:

  • Sin liquidez fragmentada: anteriormente, tenías diferentes versiones de USDC en cada cadena, lo que llevaba a la ineficiencia. Ahora, USDC es el mismo en todas las cadenas.
  • Expansión del mercado: desplegar USDC en múltiples cadenas les da acceso a más usuarios y mercados.
  • Eficiencia de capital: los usuarios pueden transferir grandes cantidades de USDC sin necesidad de piscinas de liquidez o envolverlo.
  • Tarifas mínimas: las transferencias cuestan poco más allá de las tarifas de gas.
  • Sin deslizamiento — Las transferencias son directas y eliminan el riesgo de deslizamiento.

La característica única de Circle para USDC se debe a su puente personalizado, CCTP, un lujo que la mayoría de los proyectos no tienen. Aquí es donde entran en juego los marcos de token mantenidos por los protocolos de interoperabilidad. Estos marcos proporcionan una solución similar a lo que CCTP ofrece para USDC, pero para cualquier token. Al emitir un token a través de estos marcos, los proyectos pueden crear un mercado unificado en múltiples cadenas admitidas, lo que permite transferencias fáciles mediante mecanismos de quemado/bloqueo y emisión.

Comparando Marcos de Token

Ahora que entendemos cómo funcionan los marcos de token y sus beneficios, comparemos las distintas soluciones disponibles en el mercado para los equipos que buscan emitir sus tokens.

Seguridad

Aquí se explica los aspectos críticos de seguridad abordados en la tabla:

1. Mecanismo de verificación

El mecanismo de verificación es el núcleo de cómo se validan las transferencias a través de las cadenas. Se refiere a cómo se verifican los mensajes y el tipo de configuración en términos de mecanismos de verificación que proporciona cada marco, ya sea una opción única, un sistema modular con múltiples opciones o un diseño flexible compatible con cualquier puente, lo que permite a los emisores de tokens seleccionar la solución más adecuada en función de sus requisitos de seguridad.

Aunque los mecanismos de verificación personalizados ofrecen ventajas, son las configuraciones predeterminadas las que sigue siendo el más ampliamente utilizado. Por lo tanto, es importante centrarse en la seguridad de los esquemas de verificación predeterminados. Se recomienda que los equipos utilicen esquemas de verificación adicionales junto con los predeterminados para mejorar su configuración de seguridad.

Cuando se trata de vivacidad, depender de múltiples esquemas de verificación tiene tanto beneficios como inconvenientes. Por un lado, hay una mayor tolerancia a fallos: si un proveedor experimenta tiempo de inactividad, otros pueden garantizar operaciones continuas, mejorando la fiabilidad del sistema. Sin embargo, esto también aumenta la complejidad del sistema. Cada esquema adicional introduce un posible punto de fallo, aumentando el riesgo de interrupciones operativas.

2. Flexibilidad en la Verificación

Destaca la flexibilidad de cada marco en la personalización de su mecanismo de verificación, en particular, si los emisores de tokens pueden elegir entre varias opciones o están limitados a la configuración predeterminada.

3. Esquemas de verificación preconstruidos destacados

Los esquemas preconstruidos son mecanismos de verificación listos para usar que los emisores de tokens pueden utilizar para la verificación de mensajes, lo que simplifica la implementación. Un marco con una selección más amplia de opciones preconstruidas confiables generalmente es una señal positiva.

Si bien algunos marcos ofrecen más esquemas de verificación que otros, es esencialevaluarlos en función de su espectro de seguridad, que puede variar desde un solo validador hasta conjuntos de validadores completos.

Por ejemplo, los OFTs ofrecen opciones DVN que son validadores individuales junto con opciones más robustas como CCIP o Axelar, que utilizan conjuntos completos de validadores. De manera similar, Warp Token ofrece ISMs como el ISM Multisig que incluye validadores dirigidos por la comunidad de Hyperlane y al mismo tiempo, hay opciones como el ISM de Agregación que permite a los equipos combinar la seguridad de varios ISMs.

Además, es posible que muchos de estos esquemas de verificación aún no se adopten ampliamente o no se prueben a fondo en escenarios del mundo real. Por lo tanto, los equipos deben evaluar cuidadosamente la calidad de los esquemas de verificación disponibles y elegir el que se alinee con el nivel de seguridad deseado. Recomendamos encarecidamente aprovechar las opciones disponibles para crear una configuración segura y resistente para la verificación de tokens. En un futuro artículo de investigación, profundizaremos en las propiedades de seguridad de los diferentes esquemas de verificación que ofrece cada marco de tokens.

4. Esquema de Verificación Predeterminado

Indica si el marco proporciona un mecanismo de verificación predeterminado. Esto es importante porque la mayoría de los equipos suelen optar por opciones predeterminadas por conveniencia. Si un emisor de tokens va a optar por la opción predeterminada, es crucial evaluar su seguridad y considerar el uso de las características de personalización disponibles para mejorar la seguridad de la configuración.

5. Participación en la Verificación de la Aplicación

Destaca si los equipos tienen la opción de participar en el proceso de verificación, agregando una capa adicional de seguridad o permitiéndoles tomar el control de su seguridad. Esto es importante porque permite a los equipos mejorar la seguridad al incorporar su propia configuración de verificación junto con los mecanismos existentes. De esta manera, si fallan otros métodos de verificación, pueden confiar en sus propios salvaguardias para evitar posibles problemas.

Por ejemplo, equipos como StarGate, Tapioca, BitGo, Cluster y Abracadabra ejecutan sus propias DVN en LayerZero, mostrando cómo otros equipos pueden aprovechar las personalizaciones disponibles.

Más equipos deberían aprovechar esta capa de seguridad adicional, a pesar del esfuerzo adicional requerido. Cuando se implementa de manera efectiva, esta función puede ser crucial para evitar problemas importantes durante fallas críticas.

6. Resistencia a la censura

Define si y cómo se pueden censurar los mensajes, lo que puede deshabilitar aplicaciones y causar problemas de continuidad para los equipos. En la mayoría de los casos, incluso si las aplicaciones son censuradas, pueden cambiar a diferentes mecanismos de verificación o relayers dentro del mismo marco. Sin embargo, esto requiere un esfuerzo adicional y puede que no sea una solución práctica para problemas a corto plazo.

7. Open-Sourceness

Los códigos fuente abiertos permiten a los desarrolladores auditar las características de seguridad y la configuración general de un marco, garantizando la transparencia sobre el código que se está ejecutando.

Honorarios

Esta tabla compara las estructuras de tarifas de varios marcos de tokens, centrándose en cómo cada uno maneja los costos de las operaciones de protocolo, la mensajería y cualquier tarifa adicional. Es importante tener en cuenta que todos los marcos permiten agregar tarifas personalizadas específicas de la aplicación a nivel de la aplicación. Además, hay un costo asociado con el proceso de verificación y transferencia, incluidas las tarifas pagadas a los retransmisores, transceptores u entidades similares, en todos los marcos.

Actualmente, la mayoría de las tarifas están asociadas con la verificación y transmisión de mensajes. Como se mencionó anteriormente, todos los marcos de tokens proporcionan la opción de utilizar múltiples mecanismos para verificar mensajes. Si bien cada esquema de verificación adicional mejora la seguridad del sistema, también aumenta las tarifas y los costos para los usuarios.

1. Tarifas de protocolo

Esto se refiere a las tarifas a nivel de protocolo que cobra cada marco por la ejecución de transferencias u otras operaciones.

La presencia de un interruptor de tarifas gobernado por DAO significa que los emisores de tokens pueden necesitar pagar tarifas adicionales a los protocolos de interoperabilidad detrás de los marcos de tokens (por ejemplo, LayerZero para OFTs o Hyperlane para Warp Token). Esto introduce una dependencia en la gobernanza de DAO, ya que cualquier cambio en el interruptor de tarifas afecta directamente a los tokens emitidos a través de esos marcos, haciéndolos sujetos a decisiones de DAO sobre las estructuras de tarifas.

Contratos Inteligentes

Esta tabla destaca las propiedades clave de los contratos inteligentes de cada marco, resaltando sus diferentes grados de flexibilidad, seguridad y personalización con un enfoque en el historial de implementación, auditorías de seguridad, recompensas ofrecidas y personalizaciones notables para un control detallado.

Es importante tener en cuenta que todos los marcos permiten que las aplicaciones establezcan límites de velocidad y listas negras, características de seguridad cruciales que, cuando se utilizan de manera efectiva, puedenprevenir pérdidas financieras significativas. Además, cada marco ofrece la flexibilidad de implementar contratos inteligentes como inmutables o actualizables, dependiendo de las necesidades específicas de la aplicación.

1.Desplegado desde

Este campo muestra cuándo se implementaron los contratos inteligentes de cada marco. Da una idea de cuánto tiempo ha estado operativo el marco.

2. Auditorías

El número de auditorías es una medida crucial de seguridad. Las auditorías validan la integridad de los contratos inteligentes de un marco de trabajo, identificando vulnerabilidades o problemas que podrían comprometer el sistema.

3. Recompensas

Las recompensas reflejan los incentivos financieros ofrecidos por los marcos para alentar a los investigadores de seguridad externos a descubrir y reportar vulnerabilidades.

4. Característica notable para el control granular

Los marcos de contratos inteligentes permiten que las aplicaciones implementen una variedad de funciones de seguridad personalizables, según sus necesidades específicas. Este campo destaca algunas características clave de seguridad que cada marco ofrece para garantizar la seguridad.

Adopción y Expansión

Cada marco ofrece características únicas y ha visto niveles variables de participación de desarrolladores, protocolos y plataformas, dependiendo de su enfoque técnico, integraciones y garantías de seguridad.

1. Contribuyentes Principales

En esta sección se destacan los distintos equipos que participan activamente en la creación y el mantenimiento de cada marco. Un conjunto diverso de colaboradores, más allá del equipo de desarrollo original, es un indicador positivo de varios factores: (1) una demanda más amplia del marco y (2) la accesibilidad y facilidad de uso del marco, ya sea sin permiso o a través de la colaboración general.

2.Adopción

La adopción refleja el nivel de uso y tracción de cada marco, medido por el número de tokens desplegados y el valor total asegurado. Proporciona una visión de cuán ampliamente ha sido aceptado el marco por parte de los desarrolladores y protocolos, así como su confiabilidad en la seguridad de los activos.

3.Equipos destacados

Esta sección destaca los equipos y protocolos principales que han adoptado cada marco, reflejando su confianza en la industria y su atractivo general.

4. Cobertura de VM

La cobertura de VM hace referencia a la gama de máquinas virtuales admitidas por cada marco. Un mayor número de máquinas virtuales proporciona más flexibilidad y compatibilidad en diferentes entornos de cadena de bloques. Esto les da a las aplicaciones y a los emisores de tokens más variedad en términos de comunidades diversas a las que pueden acceder.

5.Cadenas Desplegadas En

Este campo refleja el número de cadenas en las que se implementa cada marco, es decir, el número de cadenas que cada aplicación o emisor de tokens podría admitir si deciden utilizar un marco en particular. Esto está directamente relacionado con el número de mercados y ecosistemas DeFi a los que las aplicaciones pueden acceder. Una implementación de cadena más alta significa un acceso más amplio a la liquidez.

Además, si bien la capacidad de expandir un marco sin permisos a través de diferentes cadenas tiene un gran potencial, también puede ser un desafío si se requiere que los desarrolladores construyan y mantengan la infraestructura crítica por sí mismos. Para algunos, como los equipos que buscan establecer un soporte puente para una nueva cadena, este esfuerzo puede valer la pena. Pero para los emisores de tokens que simplemente buscan agregar otra cadena al alcance de su token, puede parecer innecesariamente complejo y requiere muchos recursos.

6. Diferenciadores Únicos

Cada marco aporta diferenciadores únicos, a menudo en forma de características especiales, herramientas o integraciones que lo diferencian de los demás. Estos diferenciadores suelen atraer a desarrolladores y protocolos que buscan funcionalidades específicas o facilidad de uso o simplemente más distribución para su token.

Experiencia del desarrollador

Descargo de responsabilidad: Esta sección refleja información de@SlavaOnChain (Jefe de Relaciones de Desarrollo en LI.FI) y discusiones con desarrolladores familiarizados con varios marcos. Las experiencias de los desarrolladores pueden variar según su formación y caso de uso.

1. Facilidad de Integración

Se refiere a lo sencillo que resultó implementar tokens usando el marco de trabajo basado en la experiencia de primera vez sin soporte del equipo.

2.Documentación

Evalúa qué tan bien las guías, ejemplos y referencias del marco ayudan a los desarrolladores a comprender y usar la plataforma.

3. Herramientas para desarrolladores

Considera el conjunto de bibliotecas, SDK y utilidades que facilitan la construcción, prueba e implementación de tokens utilizando el marco de trabajo.

Conclusiones clave

  1. Mecanismos de personalización y verificación: todos los marcos ofrecen personalización en los mecanismos de verificación, lo que marca una nueva tendencia en los protocolos de interoperabilidad. La discusión en el foro de gobernanza de Lido DAO sobre wstETH fue un momento crucial que resaltó la demanda de esta característica.
  2. Prácticas de seguridad - Las características como límites de tasa, listas blancas/negras y la posibilidad de permitir que los emisores de tokens participen en la verificación de mensajes y en la configuración de la seguridad a través de políticas y roles personalizados se han convertido en prácticas estándar en los marcos, lo que indica una dirección positiva para la seguridad en el espacio de interop.
  3. Desafíos en la adopción más allá de los valores predeterminados - Aunque los mecanismos de verificación personalizados son beneficiosos, la adopción más allá de la configuración predeterminada sigue siendo baja, lo que requiere una mejor educación sobre las opciones de seguridad. Es fundamental centrarse en garantizar que los esquemas de verificación predeterminados sean altamente seguros, ya que son los más utilizados comúnmente.
  4. Mecanismos de verificación: el conjunto de validadores de Axelar y la red Guardian de Wormhole son mecanismos de verificación ampliamente adoptados, ofrecidos en diversos marcos.

B. Marcos de Token Líderes

  1. OFT de LayerZero: líder en adopción, tanto para tokens implementados como para el valor total asegurado. Fueron los primeros en implementar marcos de tokens con OFT (V1) en 2022 y han seguido fortaleciendo su posición, con importantes activos como WBTC que recientemente adoptaron el marco de OFT. También ofrecen un amplio soporte para la mayoría de las cadenas y recursos de desarrollo completos.
  2. Warp Token de Hyperlane: el equipo está muy centrado en hacer que el marco y las herramientas de desarrollo sean fáciles de usar para las operaciones sin permiso. Esto se demuestra por las múltiples implementaciones de VM creadas y mantenidas por equipos externos, lo que muestra la facilidad de trabajar con el marco sin permisos.
  3. NTT por Wormhole - Ha ganado rápidamente aceptación con tokens de alto valor desplegados en varias cadenas y ofrece varias propiedades únicas en su diseño, como ningún cambio de tarifa a nivel de protocolo. Es una opción popular para equipos que buscan expandir sus tokens a Solana o tokens de Solana al ecosistema EVM.
  4. ITS de Axelar — Con un TVL superior a $400M, Axelar se encuentra entre las 25 mejores cadenas PoS. Su marco de trabajo es un impulsor clave del crecimiento, contribuyendo tanto al TVL como al volumen de mensajes enviados a través de la red de Axelar.
  5. Marco xERC20: el único marco completamente agnóstico de puente, a diferencia de otros que son más como productos. Muchos protocolos de interoperabilidad que no tienen sus propios marcos animan a los equipos a usar xERC20 para implementar tokens, y algunos ofrecen plantillas preconstruidas para la integración.
  6. Diferencias en la Estructura de Tarifas - xERC20 y NTT son dos marcos que no tienen un interruptor de tarifas a nivel de protocolo.

Conclusiones

Los marcos de tokens están en aumento y podrían terminar cambiando todo sobre cómo se mueve el valor en un mundo multicadena. Actualmente, la transferencia de activos entre cadenas a menudo requiere fondos de liquidez o solucionadoresPero los marcos de Token eliminan estas necesidades. En su lugar, los activos pueden ser acuñados directamente en la cadena deseada a través de protocolos de interoperabilidad.

De hecho, los marcos de token podrían ser la sentencia de muerte para los activos envueltos. La liquidez ya no necesitaría estar fragmentada en diferentes cadenas. Podrías crear activos fungibles en cualquier cadena y serían intercambiables entre cadenas por el costo del gas. Ya estamos viendo señales de este cambio. Circle lanzó CCTP para evitar el problema de los tokens envueltos para USDC y muchos equipos grandes y tokens de alto valor ahora están adoptando marcos de token. Eso es una señal de que las cosas se están acelerando.

Sin embargo, existen preocupaciones válidas sobre el riesgo de contagio de terceros — si los protocolos de interoperabilidad fallan, podrían afectar a todos los proyectos construidos sobre ellos. A pesar de estos riesgos, la adopción sigue creciendo.

Otro punto de vista: en un futuro con una cadena abstracta, los marcos de tokens ya no importarán porque los solucionadores intercambiarán tokens nativos por usuarios detrás de escena. Y si bien hay algo de verdad en eso - los usuarios no tendrán que pensar en tokens - se pierde un ángulo crítico. ¿Qué pasa con los propios solucionadores? Para ellos, los marcos de tokens podrían ser realmente útiles. Resuelven los dolores de cabeza de inventario y reequilibrio porque no requieren que la liquidez se mueva entre cadenas. Es por eso que a los solucionadores les gusta usar marcos como CCTP para mover USDC - es barato, eficiente y perfecto para el reequilibrio entre cadenas.

Cómo se desarrolle todo esto todavía es un misterio. Tal vez solo necesitemos marcos de token para un pequeño grupo de cadenas marginales o tal vez se conviertan en el estándar para implementar tokens en cripto. Lo que sabemos hoy es que la adopción de marcos de interoperabilidad está creciendo, al igual que la competencia. ¿El problema con este crecimiento? Fragmentación. Los marcos competidores van a dividir los activos y la liquidez, y no veremos una solución única para todos. Los incentivos simplemente no lo permitirán.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [LI.FI]. Todos los derechos de autor pertenecen al autor original [Arjun Chand]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnel equipo y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Comparando Marcos de Token

Avanzado10/9/2024, 3:05:39 AM
En este artículo, compararemos los marcos de token líderes ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.

Introducción

Emitir un token solía ser simple: lo desplegabas en Ethereum, donde estaba toda la acción: usuarios, traders, capital y liquidez. Hoy en día, el panorama es mucho más complejo. La liquidez está dispersa en Bitcoin, Ethereum, L2s, Solana y otras cadenas. Entonces, ¿dónde deberías emitir tu token? No hay una respuesta clara.

Pero ¿y si no tuvieras que elegir solo una cadena? Imagina un token que funciona en todas partes, fluyendo sin problemas en toda la economía criptográfica.

Gracias aprotocolos de interoperabilidad (también conocido como puentes), ahora es posible emitir tokens con un mercado unificado que abarca múltiples cadenas. Esto crea liquidez global sin fronteras, simplificando las operaciones para los emisores de tokens: más liquidez, mayor adopción y efectos de red más fuertes, sin los dolores de cabeza de la fragmentación. Esencialmente, es como tener una cuenta bancaria global que funciona en todas partes, integrada en todos los ecosistemas DeFi.

En este artículo, compararemos los principales marcos de tokens ofrecidos por diferentes protocolos de interoperabilidad. El objetivo es evaluar sus características únicas, fortalezas y compensaciones para ayudar a los equipos a elegir la mejor solución para emitir tokens nativamente multi-cadena.

Exploraremos los siguientes marcos:

  • Servicio de Token Interchain (ITS) de Axelar
  • Transferencias de Tokens Nativos de Wormhole (NTT)
  • Token Fungible Omnichain de LayerZero (OFT)
  • Token Warp de Hyperlane
  • xERC20 (EIP 7281: Tokens de puente soberanos)

Vamos a sumergirnos.

Cómo funcionan los marcos de Token

Los marcos de Token operan de dos formas principales, dependiendo de si estás haciendo que un token existente sea multi-cadena o lanzando un token nativamente multi-cadena desde el principio.

Quemar y acuñar: para tokens nativamente multi-cadena

Cuando un token se emite nativamente en múltiples cadenas desde el primer día, su suministro se distribuye en esas cadenas. Cuando los tokens se mueven entre cadenas, se queman en la cadena de origen y se acuñan en la cadena de destino, asegurando que el suministro total se mantenga constante.

Piénsalo como un sistema contable (como muchos equipos de interoperabilidad han explicado). Aquí tienes un ejemplo: considera Token X con un suministro total de 1000 tokens, distribuidos según la demanda en cinco cadenas:

  • Chain A: 400 tokens
  • Chain B: 200 tokens
  • Chain C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 100 Token

Si un usuario transfiere 50 tokens de Chain E a Chain A, esos tokens se queman en Chain E y se acuñan en Chain A. La distribución actualizada sería:

  • Cadena A: 450 tokens
  • Chain B: 200 tokens
  • Chain C: 200 tokens
  • Chain D: 100 tokens
  • Chain E: 50 tokens

Este proceso asegura que el suministro total se mantenga en 1000 tokens, facilitando transferencias sin problemas entre cadenas sin deslizamiento.

Lock-and-Mint: Para Tokens Existentes

Para tokens ya existentes que inicialmente se desplegaron en una sola cadena, el proceso es ligeramente diferente. Toda la oferta existe en una cadena, y al transferirla a otra cadena, parte de la oferta se bloquea en un contrato inteligente en la cadena de origen, mientras que una cantidad equivalente se acuña en la cadena de destino.

Este método es similar a cómo operan los tokens envueltos. Los tokens bloqueados en la Cadena A pueden tener una versión envuelta emitida en la Cadena B. Sin embargo, ahora estos tokens también pueden moverse de la Cadena B a la Cadena C utilizando el método de quemar-emitir, sin necesidad de estar bloqueados en varias cadenas. El suministro original permanece en la Cadena A, asegurando que las transferencias entre cadenas simplemente implican verificar que los tokens quemados coincidan con los emitidos.

Por qué importan los marcos de Token

Aquí está la razón por la cual tener un token que se pueda negociar en un mercado unificado que abarque múltiples cadenas beneficia a los equipos:

  • Liquidez - Un único mercado atrae a más traders, aumentando la liquidez.
  • Conciencia de marca - Los tokens se vuelven accesibles en varios ecosistemas DeFi, aumentando la demanda y el reconocimiento de la marca.
  • Simplicidad - La gestión de Token se vuelve más fácil, reduciendo la complejidad.
  • Redundancia: si una cadena falla, los tokens aún pueden operar en otras, lo que proporciona una red de seguridad.
  • Expansión del mercado: el token se puede implementar más rápidamente en varias cadenas, lo que impulsa la adopción. Además, los ecosistemas interconectados significan más espacio para experimentar en DeFi.
  • Efectos de red — La colaboración con otros proyectos aumenta la adopción y el valor.

ConsiderarProtocolo de Transferencia Interconectada de Circle (CCTP)Al lanzar CCTP, Circle permitió que USDC se negociara sin problemas en todas las cadenas admitidas, abordando problemas clave:

  • Sin liquidez fragmentada: anteriormente, tenías diferentes versiones de USDC en cada cadena, lo que llevaba a la ineficiencia. Ahora, USDC es el mismo en todas las cadenas.
  • Expansión del mercado: desplegar USDC en múltiples cadenas les da acceso a más usuarios y mercados.
  • Eficiencia de capital: los usuarios pueden transferir grandes cantidades de USDC sin necesidad de piscinas de liquidez o envolverlo.
  • Tarifas mínimas: las transferencias cuestan poco más allá de las tarifas de gas.
  • Sin deslizamiento — Las transferencias son directas y eliminan el riesgo de deslizamiento.

La característica única de Circle para USDC se debe a su puente personalizado, CCTP, un lujo que la mayoría de los proyectos no tienen. Aquí es donde entran en juego los marcos de token mantenidos por los protocolos de interoperabilidad. Estos marcos proporcionan una solución similar a lo que CCTP ofrece para USDC, pero para cualquier token. Al emitir un token a través de estos marcos, los proyectos pueden crear un mercado unificado en múltiples cadenas admitidas, lo que permite transferencias fáciles mediante mecanismos de quemado/bloqueo y emisión.

Comparando Marcos de Token

Ahora que entendemos cómo funcionan los marcos de token y sus beneficios, comparemos las distintas soluciones disponibles en el mercado para los equipos que buscan emitir sus tokens.

Seguridad

Aquí se explica los aspectos críticos de seguridad abordados en la tabla:

1. Mecanismo de verificación

El mecanismo de verificación es el núcleo de cómo se validan las transferencias a través de las cadenas. Se refiere a cómo se verifican los mensajes y el tipo de configuración en términos de mecanismos de verificación que proporciona cada marco, ya sea una opción única, un sistema modular con múltiples opciones o un diseño flexible compatible con cualquier puente, lo que permite a los emisores de tokens seleccionar la solución más adecuada en función de sus requisitos de seguridad.

Aunque los mecanismos de verificación personalizados ofrecen ventajas, son las configuraciones predeterminadas las que sigue siendo el más ampliamente utilizado. Por lo tanto, es importante centrarse en la seguridad de los esquemas de verificación predeterminados. Se recomienda que los equipos utilicen esquemas de verificación adicionales junto con los predeterminados para mejorar su configuración de seguridad.

Cuando se trata de vivacidad, depender de múltiples esquemas de verificación tiene tanto beneficios como inconvenientes. Por un lado, hay una mayor tolerancia a fallos: si un proveedor experimenta tiempo de inactividad, otros pueden garantizar operaciones continuas, mejorando la fiabilidad del sistema. Sin embargo, esto también aumenta la complejidad del sistema. Cada esquema adicional introduce un posible punto de fallo, aumentando el riesgo de interrupciones operativas.

2. Flexibilidad en la Verificación

Destaca la flexibilidad de cada marco en la personalización de su mecanismo de verificación, en particular, si los emisores de tokens pueden elegir entre varias opciones o están limitados a la configuración predeterminada.

3. Esquemas de verificación preconstruidos destacados

Los esquemas preconstruidos son mecanismos de verificación listos para usar que los emisores de tokens pueden utilizar para la verificación de mensajes, lo que simplifica la implementación. Un marco con una selección más amplia de opciones preconstruidas confiables generalmente es una señal positiva.

Si bien algunos marcos ofrecen más esquemas de verificación que otros, es esencialevaluarlos en función de su espectro de seguridad, que puede variar desde un solo validador hasta conjuntos de validadores completos.

Por ejemplo, los OFTs ofrecen opciones DVN que son validadores individuales junto con opciones más robustas como CCIP o Axelar, que utilizan conjuntos completos de validadores. De manera similar, Warp Token ofrece ISMs como el ISM Multisig que incluye validadores dirigidos por la comunidad de Hyperlane y al mismo tiempo, hay opciones como el ISM de Agregación que permite a los equipos combinar la seguridad de varios ISMs.

Además, es posible que muchos de estos esquemas de verificación aún no se adopten ampliamente o no se prueben a fondo en escenarios del mundo real. Por lo tanto, los equipos deben evaluar cuidadosamente la calidad de los esquemas de verificación disponibles y elegir el que se alinee con el nivel de seguridad deseado. Recomendamos encarecidamente aprovechar las opciones disponibles para crear una configuración segura y resistente para la verificación de tokens. En un futuro artículo de investigación, profundizaremos en las propiedades de seguridad de los diferentes esquemas de verificación que ofrece cada marco de tokens.

4. Esquema de Verificación Predeterminado

Indica si el marco proporciona un mecanismo de verificación predeterminado. Esto es importante porque la mayoría de los equipos suelen optar por opciones predeterminadas por conveniencia. Si un emisor de tokens va a optar por la opción predeterminada, es crucial evaluar su seguridad y considerar el uso de las características de personalización disponibles para mejorar la seguridad de la configuración.

5. Participación en la Verificación de la Aplicación

Destaca si los equipos tienen la opción de participar en el proceso de verificación, agregando una capa adicional de seguridad o permitiéndoles tomar el control de su seguridad. Esto es importante porque permite a los equipos mejorar la seguridad al incorporar su propia configuración de verificación junto con los mecanismos existentes. De esta manera, si fallan otros métodos de verificación, pueden confiar en sus propios salvaguardias para evitar posibles problemas.

Por ejemplo, equipos como StarGate, Tapioca, BitGo, Cluster y Abracadabra ejecutan sus propias DVN en LayerZero, mostrando cómo otros equipos pueden aprovechar las personalizaciones disponibles.

Más equipos deberían aprovechar esta capa de seguridad adicional, a pesar del esfuerzo adicional requerido. Cuando se implementa de manera efectiva, esta función puede ser crucial para evitar problemas importantes durante fallas críticas.

6. Resistencia a la censura

Define si y cómo se pueden censurar los mensajes, lo que puede deshabilitar aplicaciones y causar problemas de continuidad para los equipos. En la mayoría de los casos, incluso si las aplicaciones son censuradas, pueden cambiar a diferentes mecanismos de verificación o relayers dentro del mismo marco. Sin embargo, esto requiere un esfuerzo adicional y puede que no sea una solución práctica para problemas a corto plazo.

7. Open-Sourceness

Los códigos fuente abiertos permiten a los desarrolladores auditar las características de seguridad y la configuración general de un marco, garantizando la transparencia sobre el código que se está ejecutando.

Honorarios

Esta tabla compara las estructuras de tarifas de varios marcos de tokens, centrándose en cómo cada uno maneja los costos de las operaciones de protocolo, la mensajería y cualquier tarifa adicional. Es importante tener en cuenta que todos los marcos permiten agregar tarifas personalizadas específicas de la aplicación a nivel de la aplicación. Además, hay un costo asociado con el proceso de verificación y transferencia, incluidas las tarifas pagadas a los retransmisores, transceptores u entidades similares, en todos los marcos.

Actualmente, la mayoría de las tarifas están asociadas con la verificación y transmisión de mensajes. Como se mencionó anteriormente, todos los marcos de tokens proporcionan la opción de utilizar múltiples mecanismos para verificar mensajes. Si bien cada esquema de verificación adicional mejora la seguridad del sistema, también aumenta las tarifas y los costos para los usuarios.

1. Tarifas de protocolo

Esto se refiere a las tarifas a nivel de protocolo que cobra cada marco por la ejecución de transferencias u otras operaciones.

La presencia de un interruptor de tarifas gobernado por DAO significa que los emisores de tokens pueden necesitar pagar tarifas adicionales a los protocolos de interoperabilidad detrás de los marcos de tokens (por ejemplo, LayerZero para OFTs o Hyperlane para Warp Token). Esto introduce una dependencia en la gobernanza de DAO, ya que cualquier cambio en el interruptor de tarifas afecta directamente a los tokens emitidos a través de esos marcos, haciéndolos sujetos a decisiones de DAO sobre las estructuras de tarifas.

Contratos Inteligentes

Esta tabla destaca las propiedades clave de los contratos inteligentes de cada marco, resaltando sus diferentes grados de flexibilidad, seguridad y personalización con un enfoque en el historial de implementación, auditorías de seguridad, recompensas ofrecidas y personalizaciones notables para un control detallado.

Es importante tener en cuenta que todos los marcos permiten que las aplicaciones establezcan límites de velocidad y listas negras, características de seguridad cruciales que, cuando se utilizan de manera efectiva, puedenprevenir pérdidas financieras significativas. Además, cada marco ofrece la flexibilidad de implementar contratos inteligentes como inmutables o actualizables, dependiendo de las necesidades específicas de la aplicación.

1.Desplegado desde

Este campo muestra cuándo se implementaron los contratos inteligentes de cada marco. Da una idea de cuánto tiempo ha estado operativo el marco.

2. Auditorías

El número de auditorías es una medida crucial de seguridad. Las auditorías validan la integridad de los contratos inteligentes de un marco de trabajo, identificando vulnerabilidades o problemas que podrían comprometer el sistema.

3. Recompensas

Las recompensas reflejan los incentivos financieros ofrecidos por los marcos para alentar a los investigadores de seguridad externos a descubrir y reportar vulnerabilidades.

4. Característica notable para el control granular

Los marcos de contratos inteligentes permiten que las aplicaciones implementen una variedad de funciones de seguridad personalizables, según sus necesidades específicas. Este campo destaca algunas características clave de seguridad que cada marco ofrece para garantizar la seguridad.

Adopción y Expansión

Cada marco ofrece características únicas y ha visto niveles variables de participación de desarrolladores, protocolos y plataformas, dependiendo de su enfoque técnico, integraciones y garantías de seguridad.

1. Contribuyentes Principales

En esta sección se destacan los distintos equipos que participan activamente en la creación y el mantenimiento de cada marco. Un conjunto diverso de colaboradores, más allá del equipo de desarrollo original, es un indicador positivo de varios factores: (1) una demanda más amplia del marco y (2) la accesibilidad y facilidad de uso del marco, ya sea sin permiso o a través de la colaboración general.

2.Adopción

La adopción refleja el nivel de uso y tracción de cada marco, medido por el número de tokens desplegados y el valor total asegurado. Proporciona una visión de cuán ampliamente ha sido aceptado el marco por parte de los desarrolladores y protocolos, así como su confiabilidad en la seguridad de los activos.

3.Equipos destacados

Esta sección destaca los equipos y protocolos principales que han adoptado cada marco, reflejando su confianza en la industria y su atractivo general.

4. Cobertura de VM

La cobertura de VM hace referencia a la gama de máquinas virtuales admitidas por cada marco. Un mayor número de máquinas virtuales proporciona más flexibilidad y compatibilidad en diferentes entornos de cadena de bloques. Esto les da a las aplicaciones y a los emisores de tokens más variedad en términos de comunidades diversas a las que pueden acceder.

5.Cadenas Desplegadas En

Este campo refleja el número de cadenas en las que se implementa cada marco, es decir, el número de cadenas que cada aplicación o emisor de tokens podría admitir si deciden utilizar un marco en particular. Esto está directamente relacionado con el número de mercados y ecosistemas DeFi a los que las aplicaciones pueden acceder. Una implementación de cadena más alta significa un acceso más amplio a la liquidez.

Además, si bien la capacidad de expandir un marco sin permisos a través de diferentes cadenas tiene un gran potencial, también puede ser un desafío si se requiere que los desarrolladores construyan y mantengan la infraestructura crítica por sí mismos. Para algunos, como los equipos que buscan establecer un soporte puente para una nueva cadena, este esfuerzo puede valer la pena. Pero para los emisores de tokens que simplemente buscan agregar otra cadena al alcance de su token, puede parecer innecesariamente complejo y requiere muchos recursos.

6. Diferenciadores Únicos

Cada marco aporta diferenciadores únicos, a menudo en forma de características especiales, herramientas o integraciones que lo diferencian de los demás. Estos diferenciadores suelen atraer a desarrolladores y protocolos que buscan funcionalidades específicas o facilidad de uso o simplemente más distribución para su token.

Experiencia del desarrollador

Descargo de responsabilidad: Esta sección refleja información de@SlavaOnChain (Jefe de Relaciones de Desarrollo en LI.FI) y discusiones con desarrolladores familiarizados con varios marcos. Las experiencias de los desarrolladores pueden variar según su formación y caso de uso.

1. Facilidad de Integración

Se refiere a lo sencillo que resultó implementar tokens usando el marco de trabajo basado en la experiencia de primera vez sin soporte del equipo.

2.Documentación

Evalúa qué tan bien las guías, ejemplos y referencias del marco ayudan a los desarrolladores a comprender y usar la plataforma.

3. Herramientas para desarrolladores

Considera el conjunto de bibliotecas, SDK y utilidades que facilitan la construcción, prueba e implementación de tokens utilizando el marco de trabajo.

Conclusiones clave

  1. Mecanismos de personalización y verificación: todos los marcos ofrecen personalización en los mecanismos de verificación, lo que marca una nueva tendencia en los protocolos de interoperabilidad. La discusión en el foro de gobernanza de Lido DAO sobre wstETH fue un momento crucial que resaltó la demanda de esta característica.
  2. Prácticas de seguridad - Las características como límites de tasa, listas blancas/negras y la posibilidad de permitir que los emisores de tokens participen en la verificación de mensajes y en la configuración de la seguridad a través de políticas y roles personalizados se han convertido en prácticas estándar en los marcos, lo que indica una dirección positiva para la seguridad en el espacio de interop.
  3. Desafíos en la adopción más allá de los valores predeterminados - Aunque los mecanismos de verificación personalizados son beneficiosos, la adopción más allá de la configuración predeterminada sigue siendo baja, lo que requiere una mejor educación sobre las opciones de seguridad. Es fundamental centrarse en garantizar que los esquemas de verificación predeterminados sean altamente seguros, ya que son los más utilizados comúnmente.
  4. Mecanismos de verificación: el conjunto de validadores de Axelar y la red Guardian de Wormhole son mecanismos de verificación ampliamente adoptados, ofrecidos en diversos marcos.

B. Marcos de Token Líderes

  1. OFT de LayerZero: líder en adopción, tanto para tokens implementados como para el valor total asegurado. Fueron los primeros en implementar marcos de tokens con OFT (V1) en 2022 y han seguido fortaleciendo su posición, con importantes activos como WBTC que recientemente adoptaron el marco de OFT. También ofrecen un amplio soporte para la mayoría de las cadenas y recursos de desarrollo completos.
  2. Warp Token de Hyperlane: el equipo está muy centrado en hacer que el marco y las herramientas de desarrollo sean fáciles de usar para las operaciones sin permiso. Esto se demuestra por las múltiples implementaciones de VM creadas y mantenidas por equipos externos, lo que muestra la facilidad de trabajar con el marco sin permisos.
  3. NTT por Wormhole - Ha ganado rápidamente aceptación con tokens de alto valor desplegados en varias cadenas y ofrece varias propiedades únicas en su diseño, como ningún cambio de tarifa a nivel de protocolo. Es una opción popular para equipos que buscan expandir sus tokens a Solana o tokens de Solana al ecosistema EVM.
  4. ITS de Axelar — Con un TVL superior a $400M, Axelar se encuentra entre las 25 mejores cadenas PoS. Su marco de trabajo es un impulsor clave del crecimiento, contribuyendo tanto al TVL como al volumen de mensajes enviados a través de la red de Axelar.
  5. Marco xERC20: el único marco completamente agnóstico de puente, a diferencia de otros que son más como productos. Muchos protocolos de interoperabilidad que no tienen sus propios marcos animan a los equipos a usar xERC20 para implementar tokens, y algunos ofrecen plantillas preconstruidas para la integración.
  6. Diferencias en la Estructura de Tarifas - xERC20 y NTT son dos marcos que no tienen un interruptor de tarifas a nivel de protocolo.

Conclusiones

Los marcos de tokens están en aumento y podrían terminar cambiando todo sobre cómo se mueve el valor en un mundo multicadena. Actualmente, la transferencia de activos entre cadenas a menudo requiere fondos de liquidez o solucionadoresPero los marcos de Token eliminan estas necesidades. En su lugar, los activos pueden ser acuñados directamente en la cadena deseada a través de protocolos de interoperabilidad.

De hecho, los marcos de token podrían ser la sentencia de muerte para los activos envueltos. La liquidez ya no necesitaría estar fragmentada en diferentes cadenas. Podrías crear activos fungibles en cualquier cadena y serían intercambiables entre cadenas por el costo del gas. Ya estamos viendo señales de este cambio. Circle lanzó CCTP para evitar el problema de los tokens envueltos para USDC y muchos equipos grandes y tokens de alto valor ahora están adoptando marcos de token. Eso es una señal de que las cosas se están acelerando.

Sin embargo, existen preocupaciones válidas sobre el riesgo de contagio de terceros — si los protocolos de interoperabilidad fallan, podrían afectar a todos los proyectos construidos sobre ellos. A pesar de estos riesgos, la adopción sigue creciendo.

Otro punto de vista: en un futuro con una cadena abstracta, los marcos de tokens ya no importarán porque los solucionadores intercambiarán tokens nativos por usuarios detrás de escena. Y si bien hay algo de verdad en eso - los usuarios no tendrán que pensar en tokens - se pierde un ángulo crítico. ¿Qué pasa con los propios solucionadores? Para ellos, los marcos de tokens podrían ser realmente útiles. Resuelven los dolores de cabeza de inventario y reequilibrio porque no requieren que la liquidez se mueva entre cadenas. Es por eso que a los solucionadores les gusta usar marcos como CCTP para mover USDC - es barato, eficiente y perfecto para el reequilibrio entre cadenas.

Cómo se desarrolle todo esto todavía es un misterio. Tal vez solo necesitemos marcos de token para un pequeño grupo de cadenas marginales o tal vez se conviertan en el estándar para implementar tokens en cripto. Lo que sabemos hoy es que la adopción de marcos de interoperabilidad está creciendo, al igual que la competencia. ¿El problema con este crecimiento? Fragmentación. Los marcos competidores van a dividir los activos y la liquidez, y no veremos una solución única para todos. Los incentivos simplemente no lo permitirán.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [LI.FI]. Todos los derechos de autor pertenecen al autor original [Arjun Chand]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnel equipo y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!