Protocolo de interoperabilidad de cadena completa

Avanzado3/18/2024, 5:20:24 AM
Este artículo presenta principalmente la interoperabilidad de cadena completa. A medida que se intensifica el desarrollo paralelo multicadena y multicapa, los puentes tradicionales entre cadenas ya no pueden satisfacer las necesidades de la industria, y la demanda de Web3 de interconexión de cadena completa es inminente. Entonces, ¿dónde se ha desarrollado el protocolo de interoperabilidad de cadena completa actual? ¿Qué tan lejos estamos de los próximos mil millones de usuarios?

Reenviar el título original:万链互联的关键:全链互操作性协议

Prefacio

Desde el principio, blockchain ha estado lleno de conflictos. Comenzó como una simple idea de "sistema de pago electrónico", luego se convirtió en conceptos como una "computadora mundial", "procesamiento rápido" y "cadenas para juegos / finanzas". Estas diferentes ideas y diferencias técnicas condujeron a la creación de cientos de cadenas de bloques diferentes. Debido a su naturaleza descentralizada, blockchain es como una isla cerrada, incapaz de conectarse o comunicarse con el mundo exterior. Hoy en día, la historia principal de las cadenas de bloques se está moviendo hacia tener muchas capas. Además de la capa básica donde suceden las cosas (Capa 2), también hay capas para otras cosas como datos y transacciones de liquidación. Esta complejidad hace que sea más difícil para los usuarios, y las soluciones tradicionales para mover activos entre cadenas de bloques tienen muchos riesgos.

Para los usuarios habituales, mover activos entre cadenas de bloques mediante puentes ya es complicado y lento. Además de eso, existen riesgos como activos incompatibles, piratas informáticos, tarifas altas y falta de dinero en la otra cadena. Esta falta de conexión entre cadenas dificulta que las cadenas de bloques se utilicen ampliamente y hace que parezcan más bien países separados. Y aunque las cadenas de bloques se ocupan de estos problemas, también hay debates interminables sobre qué soluciones son las mejores. Con las cadenas de bloques cada vez más complicadas y populares, las viejas formas de conectarlas ya no son lo suficientemente buenas. Necesitamos nuevas formas de hacer que todo funcione en conjunto. ¿Qué tan avanzado estamos para que esto suceda? ¿Y qué tan lejos estamos de tener mil millones de usuarios en blockchains?

¿Qué es la interoperabilidad de cadena completa?

En la Internet tradicional, apenas podemos sentir la fragmentación en la experiencia del usuario. Por ejemplo, en escenarios de pago, podemos usar Alipay o WeChat para completar pagos en varios sitios web. Sin embargo, en el mundo de la Web3, existen barreras inherentes entre las cadenas públicas. El protocolo de interoperabilidad de cadena completa, en términos simples, es un martillo para derribar estas barreras. Logra una transferencia fluida de activos e información entre múltiples cadenas públicas a través de soluciones de comunicación entre cadenas. Su objetivo es lograr una experiencia fluida cercana al nivel de Web2 mencionado anteriormente y, en última instancia, lograr el objetivo final de experiencias agnósticas en cadena o incluso centradas en la intención.

La implementación de la interoperabilidad de la cadena completa implica varios desafíos clave, incluida la comunicación entre cadenas de contratos inteligentes heterogéneas y la transferencia de activos entre cadenas sin el uso de métodos de envoltura. Para hacer frente a estos retos, algunos proyectos y protocolos han propuesto soluciones innovadoras como LayerZero y Wormhole. Analizaremos estos proyectos con más detalle en las siguientes secciones. Pero antes de eso, debemos comprender las diferencias específicas entre los puentes de cadena completa y los puentes de cadena cruzada, así como algunos de los desafíos con los métodos de cadena cruzada y cadena cruzada actuales.

¿Qué ha cambiado en toda la cadena?

A diferencia del pasado, en el que los activos se transferían a través de puentes de terceros que requerían que los usuarios bloquearan los activos en la cadena de origen y pagaran las tarifas de gas, y luego esperaran pacientemente a recibir un activo envuelto en la cadena de destino, el protocolo de interoperabilidad de cadena completa es un nuevo paradigma extendido de la tecnología de cadena cruzada. Actúa como un centro de comunicación, transmitiendo todo, incluidos los activos, a través del intercambio de información. Esto permite la interoperabilidad entre cadenas, como lo ejemplifica Sushi integrado en Stargate, donde se pueden lograr intercambios de activos sin problemas entre las cadenas de origen y destino dentro de Sushi. Esto maximiza la experiencia del usuario en las transacciones entre cadenas. En el futuro, casos de uso aún más extravagantes podrían implicar una interoperabilidad perfecta entre diferentes DApps en diferentes cadenas.

Selección de triángulos y tres tipos de verificación

En el mundo de la cadena de bloques, siempre hay que tomar decisiones, al igual que el "trilema" de la cadena pública más famoso. Del mismo modo, existe un trilema de interoperabilidad para las soluciones de cadena cruzada. Debido a las limitaciones tecnológicas y de seguridad, los protocolos de cadena cruzada solo pueden optimizar dos de los siguientes tres atributos clave:

  1. Falta de confianza: El protocolo no depende de ninguna entidad fiduciaria centralizada, lo que proporciona niveles de seguridad similares a los de la cadena de bloques subyacente. Los usuarios y participantes pueden garantizar la seguridad y la correcta ejecución de las transacciones sin confiar en ningún intermediario o tercero.

  2. Extensibilidad: El protocolo puede adaptarse fácilmente a cualquier plataforma o red blockchain, independientemente de la arquitectura técnica o las reglas específicas. Esto permite que las soluciones de interoperabilidad admitan una amplia gama de ecosistemas de cadena de bloques, no solo redes específicas.

  3. Generalización: El protocolo puede manejar cualquier tipo de transferencia de datos o activos entre dominios, sin limitarse a tipos de transacciones o activos específicos. Esto significa que las diferentes cadenas de bloques pueden intercambiar varios tipos de información y valores, incluidas, entre otras, las criptomonedas, las llamadas a contratos inteligentes y otros datos arbitrarios.

Los primeros puentes entre cadenas generalmente se dividían de acuerdo con la clasificación de Vitalik Buterin en tres tipos de tecnologías de cadena cruzada: bloqueo de tiempo de hash, verificación de testigos y verificación de retransmisión (verificación de cliente ligero). Sin embargo, según Arjun Bhuptani, fundador de Connext, las soluciones cross-chain también se pueden dividir en Nativamente Verificadas (Trustlessness + Extensibility), Externamente Verificadas (Extensibilidad + Generalizability) y Localmente Verificadas (Trustlessness + Generalizability). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones tecnológicas para cumplir con diversos requisitos de seguridad e interoperabilidad.

Verificado de forma nativa:

● Los puentes verificados de forma nativa se basan en los mecanismos de consenso de las cadenas de origen y destino para verificar directamente la validez de las transacciones. Este método no requiere capas de verificación adicionales ni intermediarios. Por ejemplo, algunos puentes pueden usar contratos inteligentes para crear una lógica de verificación directamente entre dos cadenas de bloques, lo que permite que estas cadenas confirmen las transacciones a través de sus propios mecanismos de consenso. Si bien este enfoque aumenta la seguridad al confiar en los mecanismos de seguridad inherentes de las cadenas participantes, puede ser más complejo en la implementación técnica y no todas las cadenas de bloques admiten la verificación nativa directa.

Verificado externamente:

● Los puentes verificados externamente utilizan validadores de terceros o clústeres de validadores para confirmar la validez de las transacciones. Estos validadores pueden ser nodos independientes, miembros de consorcios u otras formas de participantes que operan fuera de las cadenas de origen y destino. Este enfoque suele implicar la mensajería entre cadenas y la lógica de verificación ejecutada por entidades externas en lugar de ser procesada directamente por las propias cadenas de bloques participantes. La verificación externa permite una mayor interoperabilidad y flexibilidad, ya que no está limitada por cadenas específicas, sino que también introduce capas adicionales de confianza y posibles riesgos de seguridad.

Verificado localmente:

● Los puentes verificados localmente se refieren a la verificación del estado de la cadena de origen en la cadena de destino en las interacciones entre cadenas para confirmar las transacciones y ejecutar las transacciones posteriores localmente. El enfoque típico es ejecutar un cliente ligero en la cadena de origen en la máquina virtual de la cadena de destino, o ejecutar ambos en paralelo. La verificación nativa requiere una minoría honesta o una suposición sincrónica, con al menos un relevo honesto en el comité (es decir, una minoría honesta), o si el comité no puede funcionar correctamente, los usuarios deben transmitir las transacciones por sí mismos (es decir, una suposición sincrónica). La verificación nativa es la forma de comunicación entre cadenas que minimiza la confianza, pero también conlleva altos costos, baja flexibilidad de desarrollo y es más adecuada para cadenas de bloques con alta similitud en las máquinas de estado, como entre las redes Ethereum y L2, o entre cadenas de bloques desarrolladas sobre la base del SDK de Cosmos.

Diferentes tipos de soluciones

Como una de las infraestructuras más cruciales en el mundo Web3, el diseño de soluciones cross-chain siempre ha sido un tema complicado, lo que ha dado lugar a la aparición de varios tipos de soluciones. Desde la perspectiva actual, estas soluciones se pueden clasificar en cinco categorías, cada una de las cuales emplea métodos únicos para facilitar el intercambio de activos, la transferencia y la invocación de contratos. [1]

●Intercambio de tokens:

Permite a los usuarios intercambiar un determinado activo en una cadena de bloques y recibir un activo equivalente en otra cadena. Los pools de liquidez pueden crearse en diferentes cadenas utilizando técnicas como los swaps atómicos y los creadores de mercado automatizados (AMM) para facilitar el intercambio de diferentes activos.

●Puente de activos: Este método consiste en bloquear o destruir activos a través de contratos inteligentes en la cadena de origen y desbloquear o crear nuevos activos en la cadena de destino a través de los contratos inteligentes correspondientes. Esta tecnología se puede clasificar aún más en función de cómo se procesan los activos:

○ Modelo de bloqueo/acuñación: los activos de la cadena de origen se bloquean y se acuñan "activos puenteados" equivalentes en la cadena de destino. Por el contrario, al revertir la operación, los activos puenteados en la cadena de destino se destruyen para desbloquear los activos originales en la cadena de origen.

○ Modelo de quema/acuñación: se queman los activos de la cadena de origen y se acuña una cantidad equivalente del mismo activo en la cadena de destino.

○ Modelo de bloqueo/desbloqueo: Implica bloquear activos en la cadena de origen y luego desbloquear activos equivalentes en fondos de liquidez en la cadena de destino. Este tipo de puentes de activos a menudo atraen liquidez al proporcionar incentivos como la participación en los ingresos.

●Pagos nativos: Permite que las aplicaciones de la cadena de origen activen operaciones de pago utilizando activos nativos de la cadena de destino. Los pagos entre cadenas también se pueden activar en función de los datos de una cadena en otra. Este método se utiliza principalmente para la liquidación y puede basarse en datos de blockchain o eventos externos.

●Interoperabilidad de contratos inteligentes: Permite que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino en función de datos locales, lo que facilita aplicaciones complejas entre cadenas, incluidos los intercambios de activos y las operaciones de puente.

●Puentes programables: Esta es una solución de interoperabilidad avanzada que combina capacidades de puente de activos y transmisión de mensajes. Cuando los activos se transfieren de la cadena de origen a la cadena de destino, las llamadas de contratos se pueden activar inmediatamente en la cadena de destino, lo que permite varias funciones entre cadenas, como el staking, el intercambio de activos o el almacenamiento de activos en contratos inteligentes en la cadena de destino.

Capa cero

Layer Zero, como uno de los proyectos más famosos en el mundo de los protocolos de interoperabilidad de cadena completa, ha atraído una atención significativa de empresas de capital criptográfico de primer nivel como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs y Multicoin Capital, recaudando un total de USD 315 millones en tres rondas de financiación. Aparte del atractivo inherente del proyecto, es evidente que el sector de la cadena completa ocupa una posición crucial a los ojos de los inversores de primer nivel. Dejando a un lado estos elogios y sesgos, analicemos si la arquitectura de Layer Zero tiene el potencial de tender un puente entre toda la cadena.

Comunicación entre cadenas sin confianza: Como se mencionó anteriormente, las principales soluciones de puentes entre cadenas suelen utilizar la validación externa pura. Sin embargo, debido a que la confianza se traslada a la validación fuera de la cadena, la seguridad se ve muy comprometida (muchos puentes de firmas múltiples han fallado debido a esta razón, ya que los piratas informáticos solo necesitan apuntar a dónde se guardan los activos). Por el contrario, Layer Zero transforma la arquitectura de validación en dos entidades independientes, el oráculo y el repetidor, para abordar las deficiencias de la validación externa de la manera más simple posible. En teoría, la independencia entre los dos debería proporcionar un entorno de comunicación entre cadenas completamente seguro y sin confianza. Sin embargo, el problema surge ya que los piratas informáticos aún pueden apuntar a oráculos y relés para actividades maliciosas. Además, también existe la posibilidad de colusión entre oráculos y relés. Por lo tanto, la llamada comunicación entre cadenas sin confianza de Layer Zero en la versión V1 parece tener todavía muchos defectos lógicos. Sin embargo, en la versión V2, la introducción de las redes de validación descentralizadas (DVN) tiene como objetivo mejorar el método de validación, del que hablaremos más adelante.

Puntos finales de capa cero: Los puntos finales de capa cero son elementos críticos de toda la funcionalidad del protocolo. Aunque en V1, los oráculos y relés, y en V2, las DVN, son los principales responsables de la validación de mensajes y las medidas antifraude, los endpoints son contratos inteligentes que permiten el intercambio real de mensajes entre los entornos locales de dos cadenas de bloques. Cada punto final en las cadenas de bloques participantes consta de cuatro módulos: Comunicador, Validador, Red y Bibliotecas. Los tres primeros módulos habilitan la funcionalidad principal del protocolo, mientras que el módulo Bibliotecas permite a los desarrolladores ampliar la funcionalidad principal y agregar funciones personalizadas específicas de la cadena de bloques. Estas bibliotecas personalizadas permiten que Layer Zero se adapte a diversas cadenas de bloques con diferentes arquitecturas y entornos de máquinas virtuales. Por ejemplo, Layer Zero puede admitir cadenas compatibles con EVM y no EVM.

Principios de operación: El núcleo del sistema de comunicación de Layer Zero se basa en puntos finales, que, a través de los tres primeros módulos mencionados anteriormente, forman la infraestructura básica para el paso de mensajes entre cadenas. El proceso comienza con una aplicación en una cadena de bloques (Cadena A) que envía un mensaje, que implica la transmisión de detalles de la transacción, identificadores de la cadena de destino, cargas útiles e información de pago al comunicador. El comunicador recopila esta información en un paquete y lo reenvía, junto con otros datos, al validador. En este punto, el validador colabora con la red para iniciar la transferencia de los encabezados de bloque de la Cadena A a la cadena de destino (Cadena B), al tiempo que instruye al repetidor para que obtenga previamente las pruebas de transacción para garantizar la autenticidad de la transacción. Los oráculos y los relés son responsables de recuperar los encabezados de bloque y las pruebas de transacción, que luego se transfieren al contrato de red de la cadena B, que pasa el hash del bloque al validador. Después de verificar que el paquete proporcionado por el relé y las pruebas de transacción son correctas, el validador reenvía el mensaje al comunicador de la cadena B. Finalmente, el contrato inteligente pasa el mensaje a la aplicación de destino en la cadena B, completando todo el proceso de comunicación entre cadenas.

En Layer Zero V2, los oráculos serán reemplazados por redes de validación descentralizadas (DVN), abordando los problemas críticos de las entidades centralizadas fuera de la cadena y la inseguridad. Mientras tanto, los relés serán reemplazados por ejecutores, cuyo papel se limita solo a la ejecución de transacciones, sin ser responsables de la validación.

Modularidad y escalabilidad: Los desarrolladores pueden ampliar la funcionalidad principal de Layer Zero en blockchains utilizando el módulo Bibliotecas, que forma parte del conjunto de contratos inteligentes del protocolo. Las bibliotecas permiten la implementación de nuevas características de formas específicas de blockchain sin modificar el código central de la capa cero. El protocolo es altamente escalable, ya que utiliza configuraciones de mensajes livianas para la comunicación entre cadenas.

Experiencia de usuario simple: Una característica clave de Layer Zero es su facilidad de uso. Cuando se utiliza el protocolo para operaciones entre cadenas, las transacciones se pueden realizar como una sola transacción, sin los procedimientos de envoltura y desenvoltura de tokens típicamente asociados con las transferencias tradicionales de activos criptotónicos. Por lo tanto, la experiencia del usuario es similar a los intercambios o transferencias de tokens en la misma cadena.

Escaneo de capa cero: Dado que Capa cero admite casi 50 cadenas públicas y soluciones de capa 2, el seguimiento de las actividades de mensajes en la capa cero no es fácil. Aquí es donde Layer Zero Scan resulta útil. Esta aplicación de navegador entre cadenas permite a los usuarios ver todos los intercambios de mensajes de protocolo en las cadenas participantes. El navegador permite a los usuarios ver la actividad de los mensajes por cadena de origen y cadena de destino por separado. Los usuarios también pueden explorar las actividades de transacción para cada DApp utilizando Layer Zero.

Omnichain Fungible Tokens (OFT): El estándar OFT (Omnichain Fungible Token) permite a los desarrolladores crear tokens con funcionalidad de nivel nativo en múltiples cadenas. El estándar OFT consiste en quemar tokens en una cadena mientras se acuña una copia de token en la cadena de destino. Inicialmente, el estándar de token OFT original solo se podía usar con cadenas compatibles con EVM. Layer Zero ha extendido este estándar

Agujero

Al igual que Layer Zero, Wormhole participa en la carrera del protocolo de cadena completa y recientemente ha comenzado a mostrar su potencial en actividades de lanzamiento aéreo. El protocolo se lanzó inicialmente en octubre de 2020 y ha pasado de su versión V1 de un puente de tokens bidireccional a la creación de aplicaciones nativas entre cadenas que cubren múltiples cadenas. Uno de los eventos más notables en los primeros días del protocolo fue un incidente de piratería el 3 de febrero de 2022, donde Wormhole sufrió un ataque que resultó en el robo de 360 millones de dólares en ETH. Sin embargo, Wormhole logró recuperar los fondos en menos de 24 horas (fuente desconocida), y más recientemente anunció una enorme ronda de financiación de 225 millones de dólares. Entonces, ¿qué magia posee Agujero de gusano para atraer tal favor del capital?

Orientación de precisión: El objetivo de Wormhole no se centra principalmente en las cadenas basadas en EVM, sino en las que no son EVM. Wormhole es el único protocolo de cadena completa convencional que admite cadenas heterogéneas como Solana y cadenas basadas en Move (APT, SUI). Con el continuo crecimiento y aumento de estos ecosistemas, la prominencia de Wormhole se vuelve inevitable.

Principio de funcionamiento: El núcleo de Wormhole es el protocolo de cadena cruzada de aprobación de acción verificable (VAA) y 19 nodos guardianes (Wormhole selecciona instituciones conocidas como nodos guardianes, lo que a menudo ha sido criticado). Convierte las solicitudes en VAA para completar la cadena cruzada a través del contrato principal de agujero de gusano en cada cadena. El proceso específico es el siguiente:

  1. Ocurrencia de eventos y creación de mensajes: los eventos específicos que ocurren en la cadena de origen (como las solicitudes de transferencia de activos) se capturan y encapsulan en un mensaje. Este mensaje detalla el evento y la operación que se va a ejecutar.

  2. Monitoreo y firma de nodos guardianes: Los 19 nodos guardianes de la red Wormhole son responsables de monitorear los eventos entre cadenas. Cuando estos nodos detectan un evento en la cadena de origen, verifican la información del evento. Una vez verificado, cada nodo guardián firma el mensaje con su clave privada, lo que indica la validación y aprobación del evento (lo que requiere el acuerdo de dos tercios de los nodos).

  3. Generación de aprobación de acciones verificables (VAA): una vez que un número suficiente de nodos guardianes firman el mensaje, las firmas se recopilan y empaquetan en un VAA. El VAA es una aprobación verificable del evento ocurrido y su solicitud entre cadenas, que contiene información detallada sobre el evento original y las firmas de los nodos Guardian.

  4. Transmisión entre cadenas de VAA: A continuación, el VAA se envía a la cadena de destino. En la cadena de destino, el contrato principal del agujero de gusano verifica la autenticidad del VAA. Esto incluye la comprobación de las firmas de los nodos Guardian en el VAA para asegurarse de que fueron generadas por nodos de confianza y de que el mensaje no ha sido manipulado.

  5. Ejecución de operaciones de cadena cruzada: Una vez que el contrato de agujero de gusano en la cadena objetivo verifica la validez del VAA, ejecuta la operación correspondiente en función de las instrucciones del VAA. Esto puede incluir la creación de nuevos tokens, la transferencia de activos, la ejecución de llamadas de contratos inteligentes u otras operaciones personalizadas. De esta manera, los eventos en la cadena de origen pueden desencadenar las reacciones correspondientes en la cadena objetivo.

Módulo de seguridad: Wormhole está desarrollando tres características principales de seguridad interna: supervisión, contabilidad y apagado de emergencia, todo en un entorno público para proporcionar información sobre cómo se implementarán en última instancia. Estas características están a la espera de que se complete su desarrollo y las adopten los tutores. [2]

  1. Supervisión: Esta función se implementa a nivel de guardián/oráculo, lo que permite al guardián monitorear el flujo de valor en cualquier cadena regulada dentro de una determinada ventana de tiempo. El guardián establece un límite de flujo aceptable para cada cadena. Una vez superado este límite, se bloqueará el exceso de flujo de activos;

  2. Contabilidad: Esta función es implementada por guardianes u oráculos, que mantienen su propia cadena de bloques (también conocida como wormchain) como un libro de contabilidad entre diferentes cadenas. Este libro mayor no solo convierte al guardián en un validador en cadena, sino que también actúa como un complemento de contabilidad. El guardián puede rechazar las transacciones entre cadenas en las que la cadena original no tiene fondos suficientes (esta verificación es independiente de la lógica del contrato inteligente);

  3. Apagado: Esta función se implementa en la cadena y permite al guardián suspender el flujo de activos en el puente a través del consenso cuando detecta una amenaza potencial para el puente entre cadenas. La implementación actual se implementa a través de llamadas a funciones en cadena.

Integración rápida: El producto Connect de Wormhole proporciona una herramienta de puente simple para aplicaciones que pueden integrar el protocolo Wormhole para lograr la funcionalidad de cadena cruzada con solo unas pocas líneas de código. La función principal de Connect es proporcionar a los desarrolladores un conjunto de herramientas de integración simplificadas, lo que permite a los desarrolladores integrar las funciones de encapsulación y puente de activos nativos de Wormhole en sus propias aplicaciones con solo unas pocas líneas de código. Por ejemplo, un mercado de NFT quería unir sus NFT de Ethereum a Solana. Con Connect, el mercado puede proporcionar a sus usuarios una herramienta de puente simple y rápida dentro de su aplicación, lo que les permite mover libremente sus NFT entre las dos cadenas.

Mensajería: En un ecosistema blockchain diverso, la mensajería se ha convertido en un requisito fundamental. El producto de mensajería de Wormhole proporciona una solución descentralizada que permite que diferentes redes blockchain intercambien información y valor de forma segura y sencilla. La función principal de la mensajería es la transferencia de información entre cadenas, y está equipada con un método de integración simplificado para acelerar el crecimiento de los usuarios y la liquidez, y tiene un alto grado de seguridad y descentralización. Por ejemplo, supongamos que un proyecto DeFi se ejecuta en Ethereum pero quiere poder interactuar con otro proyecto en Solana. A través de la mensajería de Wormhole, los dos proyectos pueden intercambiar fácilmente información y valor sin complejos pasos intermedios o intervención de terceros.

NTT Framework: NTT Framework (Native Token Transfers) proporciona una solución innovadora y completa para transferir tokens nativos y NFT a través de blockchains a través de Wormhole. NTT permite que los tokens conserven sus propiedades inherentes durante las transferencias entre cadenas, y admite la transferencia directa de tokens entre cadenas sin pasar por un fondo de liquidez, evitando así las tarifas de LP, el deslizamiento o los riesgos de MEV. Además de la integración con cualquier contrato de token o proceso de gobernanza estándar y de protocolo, los equipos de proyecto pueden mantener la propiedad, los derechos de actualización y la personalización de sus tokens.

Conclusión

Aunque los protocolos de interoperabilidad de cadena completa aún se encuentran en las primeras etapas y enfrentan riesgos de seguridad y centralización en el proceso general de implementación, la experiencia del usuario tampoco puede compararse con el ecosistema de Internet Web2. Sin embargo, en comparación con las primeras tecnologías de puentes entre cadenas, las soluciones actuales han logrado un progreso significativo. A largo plazo, los protocolos de interoperabilidad de cadena completa representan una gran narrativa de integración de miles de cadenas aisladas. Especialmente en la era modular, en la que se persigue la velocidad extrema y la rentabilidad, los protocolos de cadena completa desempeñan sin duda un papel crucial a la hora de tender puentes entre el pasado y el futuro y son una pista de carreras en la que debemos centrarnos.

Renuncia:

  1. Este artículo es una reimpresión de [TechFlow Deep Wave]. *Reenvía el título original'万链互联的关键:全链互操作性协议'. Todos los derechos de autor pertenecen al autor original [YBB Capital Researcher Zeke]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Protocolo de interoperabilidad de cadena completa

Avanzado3/18/2024, 5:20:24 AM
Este artículo presenta principalmente la interoperabilidad de cadena completa. A medida que se intensifica el desarrollo paralelo multicadena y multicapa, los puentes tradicionales entre cadenas ya no pueden satisfacer las necesidades de la industria, y la demanda de Web3 de interconexión de cadena completa es inminente. Entonces, ¿dónde se ha desarrollado el protocolo de interoperabilidad de cadena completa actual? ¿Qué tan lejos estamos de los próximos mil millones de usuarios?

Reenviar el título original:万链互联的关键:全链互操作性协议

Prefacio

Desde el principio, blockchain ha estado lleno de conflictos. Comenzó como una simple idea de "sistema de pago electrónico", luego se convirtió en conceptos como una "computadora mundial", "procesamiento rápido" y "cadenas para juegos / finanzas". Estas diferentes ideas y diferencias técnicas condujeron a la creación de cientos de cadenas de bloques diferentes. Debido a su naturaleza descentralizada, blockchain es como una isla cerrada, incapaz de conectarse o comunicarse con el mundo exterior. Hoy en día, la historia principal de las cadenas de bloques se está moviendo hacia tener muchas capas. Además de la capa básica donde suceden las cosas (Capa 2), también hay capas para otras cosas como datos y transacciones de liquidación. Esta complejidad hace que sea más difícil para los usuarios, y las soluciones tradicionales para mover activos entre cadenas de bloques tienen muchos riesgos.

Para los usuarios habituales, mover activos entre cadenas de bloques mediante puentes ya es complicado y lento. Además de eso, existen riesgos como activos incompatibles, piratas informáticos, tarifas altas y falta de dinero en la otra cadena. Esta falta de conexión entre cadenas dificulta que las cadenas de bloques se utilicen ampliamente y hace que parezcan más bien países separados. Y aunque las cadenas de bloques se ocupan de estos problemas, también hay debates interminables sobre qué soluciones son las mejores. Con las cadenas de bloques cada vez más complicadas y populares, las viejas formas de conectarlas ya no son lo suficientemente buenas. Necesitamos nuevas formas de hacer que todo funcione en conjunto. ¿Qué tan avanzado estamos para que esto suceda? ¿Y qué tan lejos estamos de tener mil millones de usuarios en blockchains?

¿Qué es la interoperabilidad de cadena completa?

En la Internet tradicional, apenas podemos sentir la fragmentación en la experiencia del usuario. Por ejemplo, en escenarios de pago, podemos usar Alipay o WeChat para completar pagos en varios sitios web. Sin embargo, en el mundo de la Web3, existen barreras inherentes entre las cadenas públicas. El protocolo de interoperabilidad de cadena completa, en términos simples, es un martillo para derribar estas barreras. Logra una transferencia fluida de activos e información entre múltiples cadenas públicas a través de soluciones de comunicación entre cadenas. Su objetivo es lograr una experiencia fluida cercana al nivel de Web2 mencionado anteriormente y, en última instancia, lograr el objetivo final de experiencias agnósticas en cadena o incluso centradas en la intención.

La implementación de la interoperabilidad de la cadena completa implica varios desafíos clave, incluida la comunicación entre cadenas de contratos inteligentes heterogéneas y la transferencia de activos entre cadenas sin el uso de métodos de envoltura. Para hacer frente a estos retos, algunos proyectos y protocolos han propuesto soluciones innovadoras como LayerZero y Wormhole. Analizaremos estos proyectos con más detalle en las siguientes secciones. Pero antes de eso, debemos comprender las diferencias específicas entre los puentes de cadena completa y los puentes de cadena cruzada, así como algunos de los desafíos con los métodos de cadena cruzada y cadena cruzada actuales.

¿Qué ha cambiado en toda la cadena?

A diferencia del pasado, en el que los activos se transferían a través de puentes de terceros que requerían que los usuarios bloquearan los activos en la cadena de origen y pagaran las tarifas de gas, y luego esperaran pacientemente a recibir un activo envuelto en la cadena de destino, el protocolo de interoperabilidad de cadena completa es un nuevo paradigma extendido de la tecnología de cadena cruzada. Actúa como un centro de comunicación, transmitiendo todo, incluidos los activos, a través del intercambio de información. Esto permite la interoperabilidad entre cadenas, como lo ejemplifica Sushi integrado en Stargate, donde se pueden lograr intercambios de activos sin problemas entre las cadenas de origen y destino dentro de Sushi. Esto maximiza la experiencia del usuario en las transacciones entre cadenas. En el futuro, casos de uso aún más extravagantes podrían implicar una interoperabilidad perfecta entre diferentes DApps en diferentes cadenas.

Selección de triángulos y tres tipos de verificación

En el mundo de la cadena de bloques, siempre hay que tomar decisiones, al igual que el "trilema" de la cadena pública más famoso. Del mismo modo, existe un trilema de interoperabilidad para las soluciones de cadena cruzada. Debido a las limitaciones tecnológicas y de seguridad, los protocolos de cadena cruzada solo pueden optimizar dos de los siguientes tres atributos clave:

  1. Falta de confianza: El protocolo no depende de ninguna entidad fiduciaria centralizada, lo que proporciona niveles de seguridad similares a los de la cadena de bloques subyacente. Los usuarios y participantes pueden garantizar la seguridad y la correcta ejecución de las transacciones sin confiar en ningún intermediario o tercero.

  2. Extensibilidad: El protocolo puede adaptarse fácilmente a cualquier plataforma o red blockchain, independientemente de la arquitectura técnica o las reglas específicas. Esto permite que las soluciones de interoperabilidad admitan una amplia gama de ecosistemas de cadena de bloques, no solo redes específicas.

  3. Generalización: El protocolo puede manejar cualquier tipo de transferencia de datos o activos entre dominios, sin limitarse a tipos de transacciones o activos específicos. Esto significa que las diferentes cadenas de bloques pueden intercambiar varios tipos de información y valores, incluidas, entre otras, las criptomonedas, las llamadas a contratos inteligentes y otros datos arbitrarios.

Los primeros puentes entre cadenas generalmente se dividían de acuerdo con la clasificación de Vitalik Buterin en tres tipos de tecnologías de cadena cruzada: bloqueo de tiempo de hash, verificación de testigos y verificación de retransmisión (verificación de cliente ligero). Sin embargo, según Arjun Bhuptani, fundador de Connext, las soluciones cross-chain también se pueden dividir en Nativamente Verificadas (Trustlessness + Extensibility), Externamente Verificadas (Extensibilidad + Generalizability) y Localmente Verificadas (Trustlessness + Generalizability). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones tecnológicas para cumplir con diversos requisitos de seguridad e interoperabilidad.

Verificado de forma nativa:

● Los puentes verificados de forma nativa se basan en los mecanismos de consenso de las cadenas de origen y destino para verificar directamente la validez de las transacciones. Este método no requiere capas de verificación adicionales ni intermediarios. Por ejemplo, algunos puentes pueden usar contratos inteligentes para crear una lógica de verificación directamente entre dos cadenas de bloques, lo que permite que estas cadenas confirmen las transacciones a través de sus propios mecanismos de consenso. Si bien este enfoque aumenta la seguridad al confiar en los mecanismos de seguridad inherentes de las cadenas participantes, puede ser más complejo en la implementación técnica y no todas las cadenas de bloques admiten la verificación nativa directa.

Verificado externamente:

● Los puentes verificados externamente utilizan validadores de terceros o clústeres de validadores para confirmar la validez de las transacciones. Estos validadores pueden ser nodos independientes, miembros de consorcios u otras formas de participantes que operan fuera de las cadenas de origen y destino. Este enfoque suele implicar la mensajería entre cadenas y la lógica de verificación ejecutada por entidades externas en lugar de ser procesada directamente por las propias cadenas de bloques participantes. La verificación externa permite una mayor interoperabilidad y flexibilidad, ya que no está limitada por cadenas específicas, sino que también introduce capas adicionales de confianza y posibles riesgos de seguridad.

Verificado localmente:

● Los puentes verificados localmente se refieren a la verificación del estado de la cadena de origen en la cadena de destino en las interacciones entre cadenas para confirmar las transacciones y ejecutar las transacciones posteriores localmente. El enfoque típico es ejecutar un cliente ligero en la cadena de origen en la máquina virtual de la cadena de destino, o ejecutar ambos en paralelo. La verificación nativa requiere una minoría honesta o una suposición sincrónica, con al menos un relevo honesto en el comité (es decir, una minoría honesta), o si el comité no puede funcionar correctamente, los usuarios deben transmitir las transacciones por sí mismos (es decir, una suposición sincrónica). La verificación nativa es la forma de comunicación entre cadenas que minimiza la confianza, pero también conlleva altos costos, baja flexibilidad de desarrollo y es más adecuada para cadenas de bloques con alta similitud en las máquinas de estado, como entre las redes Ethereum y L2, o entre cadenas de bloques desarrolladas sobre la base del SDK de Cosmos.

Diferentes tipos de soluciones

Como una de las infraestructuras más cruciales en el mundo Web3, el diseño de soluciones cross-chain siempre ha sido un tema complicado, lo que ha dado lugar a la aparición de varios tipos de soluciones. Desde la perspectiva actual, estas soluciones se pueden clasificar en cinco categorías, cada una de las cuales emplea métodos únicos para facilitar el intercambio de activos, la transferencia y la invocación de contratos. [1]

●Intercambio de tokens:

Permite a los usuarios intercambiar un determinado activo en una cadena de bloques y recibir un activo equivalente en otra cadena. Los pools de liquidez pueden crearse en diferentes cadenas utilizando técnicas como los swaps atómicos y los creadores de mercado automatizados (AMM) para facilitar el intercambio de diferentes activos.

●Puente de activos: Este método consiste en bloquear o destruir activos a través de contratos inteligentes en la cadena de origen y desbloquear o crear nuevos activos en la cadena de destino a través de los contratos inteligentes correspondientes. Esta tecnología se puede clasificar aún más en función de cómo se procesan los activos:

○ Modelo de bloqueo/acuñación: los activos de la cadena de origen se bloquean y se acuñan "activos puenteados" equivalentes en la cadena de destino. Por el contrario, al revertir la operación, los activos puenteados en la cadena de destino se destruyen para desbloquear los activos originales en la cadena de origen.

○ Modelo de quema/acuñación: se queman los activos de la cadena de origen y se acuña una cantidad equivalente del mismo activo en la cadena de destino.

○ Modelo de bloqueo/desbloqueo: Implica bloquear activos en la cadena de origen y luego desbloquear activos equivalentes en fondos de liquidez en la cadena de destino. Este tipo de puentes de activos a menudo atraen liquidez al proporcionar incentivos como la participación en los ingresos.

●Pagos nativos: Permite que las aplicaciones de la cadena de origen activen operaciones de pago utilizando activos nativos de la cadena de destino. Los pagos entre cadenas también se pueden activar en función de los datos de una cadena en otra. Este método se utiliza principalmente para la liquidación y puede basarse en datos de blockchain o eventos externos.

●Interoperabilidad de contratos inteligentes: Permite que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino en función de datos locales, lo que facilita aplicaciones complejas entre cadenas, incluidos los intercambios de activos y las operaciones de puente.

●Puentes programables: Esta es una solución de interoperabilidad avanzada que combina capacidades de puente de activos y transmisión de mensajes. Cuando los activos se transfieren de la cadena de origen a la cadena de destino, las llamadas de contratos se pueden activar inmediatamente en la cadena de destino, lo que permite varias funciones entre cadenas, como el staking, el intercambio de activos o el almacenamiento de activos en contratos inteligentes en la cadena de destino.

Capa cero

Layer Zero, como uno de los proyectos más famosos en el mundo de los protocolos de interoperabilidad de cadena completa, ha atraído una atención significativa de empresas de capital criptográfico de primer nivel como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs y Multicoin Capital, recaudando un total de USD 315 millones en tres rondas de financiación. Aparte del atractivo inherente del proyecto, es evidente que el sector de la cadena completa ocupa una posición crucial a los ojos de los inversores de primer nivel. Dejando a un lado estos elogios y sesgos, analicemos si la arquitectura de Layer Zero tiene el potencial de tender un puente entre toda la cadena.

Comunicación entre cadenas sin confianza: Como se mencionó anteriormente, las principales soluciones de puentes entre cadenas suelen utilizar la validación externa pura. Sin embargo, debido a que la confianza se traslada a la validación fuera de la cadena, la seguridad se ve muy comprometida (muchos puentes de firmas múltiples han fallado debido a esta razón, ya que los piratas informáticos solo necesitan apuntar a dónde se guardan los activos). Por el contrario, Layer Zero transforma la arquitectura de validación en dos entidades independientes, el oráculo y el repetidor, para abordar las deficiencias de la validación externa de la manera más simple posible. En teoría, la independencia entre los dos debería proporcionar un entorno de comunicación entre cadenas completamente seguro y sin confianza. Sin embargo, el problema surge ya que los piratas informáticos aún pueden apuntar a oráculos y relés para actividades maliciosas. Además, también existe la posibilidad de colusión entre oráculos y relés. Por lo tanto, la llamada comunicación entre cadenas sin confianza de Layer Zero en la versión V1 parece tener todavía muchos defectos lógicos. Sin embargo, en la versión V2, la introducción de las redes de validación descentralizadas (DVN) tiene como objetivo mejorar el método de validación, del que hablaremos más adelante.

Puntos finales de capa cero: Los puntos finales de capa cero son elementos críticos de toda la funcionalidad del protocolo. Aunque en V1, los oráculos y relés, y en V2, las DVN, son los principales responsables de la validación de mensajes y las medidas antifraude, los endpoints son contratos inteligentes que permiten el intercambio real de mensajes entre los entornos locales de dos cadenas de bloques. Cada punto final en las cadenas de bloques participantes consta de cuatro módulos: Comunicador, Validador, Red y Bibliotecas. Los tres primeros módulos habilitan la funcionalidad principal del protocolo, mientras que el módulo Bibliotecas permite a los desarrolladores ampliar la funcionalidad principal y agregar funciones personalizadas específicas de la cadena de bloques. Estas bibliotecas personalizadas permiten que Layer Zero se adapte a diversas cadenas de bloques con diferentes arquitecturas y entornos de máquinas virtuales. Por ejemplo, Layer Zero puede admitir cadenas compatibles con EVM y no EVM.

Principios de operación: El núcleo del sistema de comunicación de Layer Zero se basa en puntos finales, que, a través de los tres primeros módulos mencionados anteriormente, forman la infraestructura básica para el paso de mensajes entre cadenas. El proceso comienza con una aplicación en una cadena de bloques (Cadena A) que envía un mensaje, que implica la transmisión de detalles de la transacción, identificadores de la cadena de destino, cargas útiles e información de pago al comunicador. El comunicador recopila esta información en un paquete y lo reenvía, junto con otros datos, al validador. En este punto, el validador colabora con la red para iniciar la transferencia de los encabezados de bloque de la Cadena A a la cadena de destino (Cadena B), al tiempo que instruye al repetidor para que obtenga previamente las pruebas de transacción para garantizar la autenticidad de la transacción. Los oráculos y los relés son responsables de recuperar los encabezados de bloque y las pruebas de transacción, que luego se transfieren al contrato de red de la cadena B, que pasa el hash del bloque al validador. Después de verificar que el paquete proporcionado por el relé y las pruebas de transacción son correctas, el validador reenvía el mensaje al comunicador de la cadena B. Finalmente, el contrato inteligente pasa el mensaje a la aplicación de destino en la cadena B, completando todo el proceso de comunicación entre cadenas.

En Layer Zero V2, los oráculos serán reemplazados por redes de validación descentralizadas (DVN), abordando los problemas críticos de las entidades centralizadas fuera de la cadena y la inseguridad. Mientras tanto, los relés serán reemplazados por ejecutores, cuyo papel se limita solo a la ejecución de transacciones, sin ser responsables de la validación.

Modularidad y escalabilidad: Los desarrolladores pueden ampliar la funcionalidad principal de Layer Zero en blockchains utilizando el módulo Bibliotecas, que forma parte del conjunto de contratos inteligentes del protocolo. Las bibliotecas permiten la implementación de nuevas características de formas específicas de blockchain sin modificar el código central de la capa cero. El protocolo es altamente escalable, ya que utiliza configuraciones de mensajes livianas para la comunicación entre cadenas.

Experiencia de usuario simple: Una característica clave de Layer Zero es su facilidad de uso. Cuando se utiliza el protocolo para operaciones entre cadenas, las transacciones se pueden realizar como una sola transacción, sin los procedimientos de envoltura y desenvoltura de tokens típicamente asociados con las transferencias tradicionales de activos criptotónicos. Por lo tanto, la experiencia del usuario es similar a los intercambios o transferencias de tokens en la misma cadena.

Escaneo de capa cero: Dado que Capa cero admite casi 50 cadenas públicas y soluciones de capa 2, el seguimiento de las actividades de mensajes en la capa cero no es fácil. Aquí es donde Layer Zero Scan resulta útil. Esta aplicación de navegador entre cadenas permite a los usuarios ver todos los intercambios de mensajes de protocolo en las cadenas participantes. El navegador permite a los usuarios ver la actividad de los mensajes por cadena de origen y cadena de destino por separado. Los usuarios también pueden explorar las actividades de transacción para cada DApp utilizando Layer Zero.

Omnichain Fungible Tokens (OFT): El estándar OFT (Omnichain Fungible Token) permite a los desarrolladores crear tokens con funcionalidad de nivel nativo en múltiples cadenas. El estándar OFT consiste en quemar tokens en una cadena mientras se acuña una copia de token en la cadena de destino. Inicialmente, el estándar de token OFT original solo se podía usar con cadenas compatibles con EVM. Layer Zero ha extendido este estándar

Agujero

Al igual que Layer Zero, Wormhole participa en la carrera del protocolo de cadena completa y recientemente ha comenzado a mostrar su potencial en actividades de lanzamiento aéreo. El protocolo se lanzó inicialmente en octubre de 2020 y ha pasado de su versión V1 de un puente de tokens bidireccional a la creación de aplicaciones nativas entre cadenas que cubren múltiples cadenas. Uno de los eventos más notables en los primeros días del protocolo fue un incidente de piratería el 3 de febrero de 2022, donde Wormhole sufrió un ataque que resultó en el robo de 360 millones de dólares en ETH. Sin embargo, Wormhole logró recuperar los fondos en menos de 24 horas (fuente desconocida), y más recientemente anunció una enorme ronda de financiación de 225 millones de dólares. Entonces, ¿qué magia posee Agujero de gusano para atraer tal favor del capital?

Orientación de precisión: El objetivo de Wormhole no se centra principalmente en las cadenas basadas en EVM, sino en las que no son EVM. Wormhole es el único protocolo de cadena completa convencional que admite cadenas heterogéneas como Solana y cadenas basadas en Move (APT, SUI). Con el continuo crecimiento y aumento de estos ecosistemas, la prominencia de Wormhole se vuelve inevitable.

Principio de funcionamiento: El núcleo de Wormhole es el protocolo de cadena cruzada de aprobación de acción verificable (VAA) y 19 nodos guardianes (Wormhole selecciona instituciones conocidas como nodos guardianes, lo que a menudo ha sido criticado). Convierte las solicitudes en VAA para completar la cadena cruzada a través del contrato principal de agujero de gusano en cada cadena. El proceso específico es el siguiente:

  1. Ocurrencia de eventos y creación de mensajes: los eventos específicos que ocurren en la cadena de origen (como las solicitudes de transferencia de activos) se capturan y encapsulan en un mensaje. Este mensaje detalla el evento y la operación que se va a ejecutar.

  2. Monitoreo y firma de nodos guardianes: Los 19 nodos guardianes de la red Wormhole son responsables de monitorear los eventos entre cadenas. Cuando estos nodos detectan un evento en la cadena de origen, verifican la información del evento. Una vez verificado, cada nodo guardián firma el mensaje con su clave privada, lo que indica la validación y aprobación del evento (lo que requiere el acuerdo de dos tercios de los nodos).

  3. Generación de aprobación de acciones verificables (VAA): una vez que un número suficiente de nodos guardianes firman el mensaje, las firmas se recopilan y empaquetan en un VAA. El VAA es una aprobación verificable del evento ocurrido y su solicitud entre cadenas, que contiene información detallada sobre el evento original y las firmas de los nodos Guardian.

  4. Transmisión entre cadenas de VAA: A continuación, el VAA se envía a la cadena de destino. En la cadena de destino, el contrato principal del agujero de gusano verifica la autenticidad del VAA. Esto incluye la comprobación de las firmas de los nodos Guardian en el VAA para asegurarse de que fueron generadas por nodos de confianza y de que el mensaje no ha sido manipulado.

  5. Ejecución de operaciones de cadena cruzada: Una vez que el contrato de agujero de gusano en la cadena objetivo verifica la validez del VAA, ejecuta la operación correspondiente en función de las instrucciones del VAA. Esto puede incluir la creación de nuevos tokens, la transferencia de activos, la ejecución de llamadas de contratos inteligentes u otras operaciones personalizadas. De esta manera, los eventos en la cadena de origen pueden desencadenar las reacciones correspondientes en la cadena objetivo.

Módulo de seguridad: Wormhole está desarrollando tres características principales de seguridad interna: supervisión, contabilidad y apagado de emergencia, todo en un entorno público para proporcionar información sobre cómo se implementarán en última instancia. Estas características están a la espera de que se complete su desarrollo y las adopten los tutores. [2]

  1. Supervisión: Esta función se implementa a nivel de guardián/oráculo, lo que permite al guardián monitorear el flujo de valor en cualquier cadena regulada dentro de una determinada ventana de tiempo. El guardián establece un límite de flujo aceptable para cada cadena. Una vez superado este límite, se bloqueará el exceso de flujo de activos;

  2. Contabilidad: Esta función es implementada por guardianes u oráculos, que mantienen su propia cadena de bloques (también conocida como wormchain) como un libro de contabilidad entre diferentes cadenas. Este libro mayor no solo convierte al guardián en un validador en cadena, sino que también actúa como un complemento de contabilidad. El guardián puede rechazar las transacciones entre cadenas en las que la cadena original no tiene fondos suficientes (esta verificación es independiente de la lógica del contrato inteligente);

  3. Apagado: Esta función se implementa en la cadena y permite al guardián suspender el flujo de activos en el puente a través del consenso cuando detecta una amenaza potencial para el puente entre cadenas. La implementación actual se implementa a través de llamadas a funciones en cadena.

Integración rápida: El producto Connect de Wormhole proporciona una herramienta de puente simple para aplicaciones que pueden integrar el protocolo Wormhole para lograr la funcionalidad de cadena cruzada con solo unas pocas líneas de código. La función principal de Connect es proporcionar a los desarrolladores un conjunto de herramientas de integración simplificadas, lo que permite a los desarrolladores integrar las funciones de encapsulación y puente de activos nativos de Wormhole en sus propias aplicaciones con solo unas pocas líneas de código. Por ejemplo, un mercado de NFT quería unir sus NFT de Ethereum a Solana. Con Connect, el mercado puede proporcionar a sus usuarios una herramienta de puente simple y rápida dentro de su aplicación, lo que les permite mover libremente sus NFT entre las dos cadenas.

Mensajería: En un ecosistema blockchain diverso, la mensajería se ha convertido en un requisito fundamental. El producto de mensajería de Wormhole proporciona una solución descentralizada que permite que diferentes redes blockchain intercambien información y valor de forma segura y sencilla. La función principal de la mensajería es la transferencia de información entre cadenas, y está equipada con un método de integración simplificado para acelerar el crecimiento de los usuarios y la liquidez, y tiene un alto grado de seguridad y descentralización. Por ejemplo, supongamos que un proyecto DeFi se ejecuta en Ethereum pero quiere poder interactuar con otro proyecto en Solana. A través de la mensajería de Wormhole, los dos proyectos pueden intercambiar fácilmente información y valor sin complejos pasos intermedios o intervención de terceros.

NTT Framework: NTT Framework (Native Token Transfers) proporciona una solución innovadora y completa para transferir tokens nativos y NFT a través de blockchains a través de Wormhole. NTT permite que los tokens conserven sus propiedades inherentes durante las transferencias entre cadenas, y admite la transferencia directa de tokens entre cadenas sin pasar por un fondo de liquidez, evitando así las tarifas de LP, el deslizamiento o los riesgos de MEV. Además de la integración con cualquier contrato de token o proceso de gobernanza estándar y de protocolo, los equipos de proyecto pueden mantener la propiedad, los derechos de actualización y la personalización de sus tokens.

Conclusión

Aunque los protocolos de interoperabilidad de cadena completa aún se encuentran en las primeras etapas y enfrentan riesgos de seguridad y centralización en el proceso general de implementación, la experiencia del usuario tampoco puede compararse con el ecosistema de Internet Web2. Sin embargo, en comparación con las primeras tecnologías de puentes entre cadenas, las soluciones actuales han logrado un progreso significativo. A largo plazo, los protocolos de interoperabilidad de cadena completa representan una gran narrativa de integración de miles de cadenas aisladas. Especialmente en la era modular, en la que se persigue la velocidad extrema y la rentabilidad, los protocolos de cadena completa desempeñan sin duda un papel crucial a la hora de tender puentes entre el pasado y el futuro y son una pista de carreras en la que debemos centrarnos.

Renuncia:

  1. Este artículo es una reimpresión de [TechFlow Deep Wave]. *Reenvía el título original'万链互联的关键:全链互操作性协议'. Todos los derechos de autor pertenecen al autor original [YBB Capital Researcher Zeke]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!