La contienda por el trono entre cadenas: estrategias, hegemones y desafíos

Principiante12/17/2023, 1:40:55 PM
Este artículo evalúa múltiples proyectos entre cadenas, analiza en detalle sus diferencias de implementación, sus respectivas fortalezas y debilidades, y profundiza en los problemas de seguridad de diferentes protocolos y los supuestos en los que se basan.

En el mundo de blockchain, cada red puede considerarse como un ecosistema independiente con sus propios activos nativos, reglas de comunicación, etc. Sin embargo, esta característica también da como resultado que las cadenas de bloques queden aisladas unas de otras, impidiendo el libre flujo de activos e información. Por lo tanto, ha surgido el concepto de interoperabilidad entre cadenas.

1. La importancia y los casos de uso de la interoperabilidad entre cadenas

DeFi es el núcleo y la base de la cadena de bloques actual, pero enfrenta muchos desafíos, como la fragmentación de la liquidez, la profundidad insuficiente de los grupos de activos y la baja utilización del capital. La aparición de protocolos de interoperabilidad entre cadenas puede integrar activos de varias cadenas en un contrato inteligente unificado, maximizando así la experiencia del usuario y la utilización del capital. En un escenario ideal, los protocolos de interoperabilidad entre cadenas pueden reducir la fricción a cero.

Por ejemplo:

(1) Depositar activos de la cadena OP en GMX en la cadena ARB para aumentar la profundidad del fondo de liquidez.

(2) Uso de activos de la cadena OP para préstamos garantizados en compuestos en la cadena ARB.

(3) Lograr la transferencia entre cadenas de activos NFT.

Más allá del aspecto financiero, la transmisión de información también es crucial: por ejemplo, la votación entre cadenas para respaldar propuestas importantes o la transferencia de datos entre Social dapps. Si DeFi ha abierto la puerta al mundo de las criptomonedas, ¡entonces los protocolos de interoperabilidad entre cadenas son el camino esencial hacia el éxito!

2.Cuatro tipos de protocolos de interoperabilidad entre cadenas

2.1 Verificación Basada en Nodos o Redes de Terceros (Tipo Uno)

2.1 Verificación Basada en Nodos o Redes de Terceros (Tipo Uno)

Los protocolos entre cadenas más rudimentarios emplean computación multipartita (MPC) para la verificación de transacciones. Thorchain sirve como un excelente ejemplo, ya que valida transacciones a través de nodos implementados en la cadena de bloques para establecer estándares de seguridad. Normalmente, estos protocolos atraen entre 100 y 250 validadores de nodos a la red. Sin embargo, la desventaja de este enfoque es el requisito de que cada nodo verifique cada transacción, lo que genera tiempos de espera prolongados para los usuarios. Además, los costes operativos de los nodos son importantes para el protocolo y, en última instancia, se trasladan a los usuarios.

Además, Thorchain establece un fondo de liquidez para cada par comercial, utilizando su token nativo RUNE. Cada transacción entre activos requiere que los activos se intercambien en RUNE y luego en los activos de la cadena objetivo. Este modelo exige un apoyo de capital sustancial e incurre en desgaste, lo que, a largo plazo, no representa la solución más eficiente para los protocolos entre cadenas.

Consejos: El ataque a Thorchain se debió a una vulnerabilidad del código (el sistema confundió los símbolos ETH falsos con los reales) y no está relacionado con la seguridad del método de verificación.


Tabla 1: Comparación de rendimiento entre protocolos de interoperabilidad entre cadenas

2.1.2 Mejoras

En respuesta a este fenómeno, Wormhole ha seleccionado 19 validadores para verificar la autenticidad de las transacciones, incluidos validadores de nodos conocidos como Jump Crypto. Estos validadores también operan en otras redes como ETH y OP. Sin embargo, este enfoque conlleva el riesgo de ser demasiado centralizado. El autor cree que la descentralización completa puede no ser siempre la mejor opción, ya que un cierto grado de gestión centralizada puede reducir los costos. En última instancia, el objetivo de cualquier proyecto es lograr una adopción masiva y maximizar los beneficios económicos. Es importante señalar que la vulnerabilidad de Wormhole a los ataques se debió a una falla del contrato; el atacante utilizó un contrato externo para validar transacciones y robar activos, lo que no tenía relación con la seguridad inherente del proceso de validación.

A diferencia de otros protocolos entre cadenas, Axelar es una cadena de bloques basada en Prueba de participación (POS). Axelar empaqueta información de verificación de otras redes y la envía a su red principal para su validación antes de reenviarla a la cadena de destino. Vale la pena señalar que existe una relación inversa entre los costos de validación y la seguridad. A medida que aumenta la cantidad de información de verificación, se necesitan más nodos para participar en la validación y mantener la seguridad de la red. En teoría, no existe un límite superior para la cantidad de nodos, y un aumento en el número de nodos puede provocar un aumento en los costos de transferencia. Axelar puede encontrarse con este dilema en el futuro.


Figura 1: Mecanismo de verificación de Axelar

2.2 Verificación optimista (el segundo tipo)

El éxito de la Verificación Optimista (OP) indica sus ventajas actuales de seguridad, rentabilidad y velocidad. En consecuencia, los protocolos entre cadenas como Synapse han adoptado este modelo de verificación. Sin embargo, Synapse utiliza un método Lock/Mint para el intercambio de activos, lo que conlleva riesgos de ataques de piratas informáticos. Las razones de esta vulnerabilidad se discutirán en la sección 2.3.1. Además, la verificación optimista sólo satisface las necesidades actuales; Eventualmente se necesitarán métodos más seguros y confiables, manteniendo al mismo tiempo las ventajas en velocidad y costo. El autor ahora presentará la verificación dual como reemplazo de la verificación optimista.

2.3 Verificación dual (el tercer tipo)

Los protocolos de verificación dual más destacados del mercado son LayerZero y Chainlink. Para resumir los hallazgos, el autor cree que la verificación dual tiene las perspectivas de desarrollo más brillantes en el ámbito de los protocolos entre cadenas, superando a otros en términos de seguridad, velocidad y tiempo de respuesta.

(1) Capa Cero

Una innovación de LayerZero es la implementación de nodos ultraligeros en varias cadenas, que transmiten datos a retransmisores y oráculos fuera de la cadena (proporcionados por Chainlink) para su verificación. Esto evita las pesadas tareas computacionales asociadas con el primer tipo de protocolo. Oracle genera información como encabezados de bloques, mientras que Relayer confirma la autenticidad de las transacciones. Las transacciones sólo se procesan cuando ambos componentes funcionan correctamente. Es importante tener en cuenta que operan de forma independiente. Un hacker necesitaría controlar tanto Relayer como Oracle para robar activos. En comparación con la verificación optimista, esta es más segura ya que verifica cada transacción.


Figura 2: Mecanismo de verificación LayerZero

Ventajas de costo y seguridad: el autor realizó experimentos utilizando Stargate (con tecnología LayerZero)

1)De OP a ARB se requiere 1 minuto para completar la transacción: $1,46

2)De OP a BSC se requiere 1 minuto para completar la transacción: $0,77

3)De OP a ETH se necesitan 1 minuto y 30 segundos para completar la transacción: $11,42

Con base en lo anterior, el modelo de verificación dual se encuentra en una clara posición de liderazgo.

(2) Eslabón de cadena

La confirmación de DON recopila datos de transacciones, y la cadena de destino ARM recopila información de la cadena de origen ARM para reconstruir el árbol Merkle y compararlo con el árbol Merkle de la confirmación DON. Después de que una cierta cantidad de nodos se 'verifican' exitosamente, la transacción se envía al DON de ejecución para su ejecución, y viceversa. Nota: ARM es un sistema independiente. La tecnología de Chainlink comparte un 90% de similitud con los principios de LayerZero, y ambos adoptan el modelo "recopilar información + verificar información (verificar cada transacción)".


Figura 3: Mecanismo de verificación de Chainlink

Actualmente, Chainlink respalda proyectos como Synthetix (para la transferencia entre cadenas de sUSD) y Aave (para la votación de gobernanza entre cadenas). Desde una perspectiva de seguridad, aunque ARM y Executing DON son dos sistemas, ambos están controlados por Chainlink, lo que plantea un riesgo de robo interno. Además, con tecnologías similares, es más probable que Chainlink atraiga proyectos establecidos que busquen una colaboración profunda para utilizar sus servicios, logrando un efecto de agrupación. Por el contrario, LayerZero es más atractivo para implementar nuevos proyectos. Pero en términos de redes y ecosistemas compatibles, LayerZero tiene la ventaja. Además, los desarrolladores de proyectos generalmente prefieren implementar sus productos en ecosistemas populares.


Figura 4: Ecosistema LayerZero

2.3.1 El triángulo de imposibilidad de la capa cero


Figura 5: Triángulo de imposibilidad de Layerzero

Seguridad: existen cuatro métodos para las transferencias de activos entre cadenas:

1)Lock/Mint: los protocolos entre cadenas implementan fondos de liquidez en varias redes. Cuando un usuario desea transferir ETH de la Cadena A a la Cadena B, debe bloquear el ETH en la Cadena A y luego se acuña una cantidad equivalente de wETH en la Cadena B. Para volver a transferir a la Cadena A, el wETH se quema y el Se libera el ETH bloqueado en la Cadena A. El riesgo aquí es que la seguridad depende completamente del puente entre cadenas: si la cantidad bloqueada es sustancial, se convierte en un objetivo lucrativo para que los piratas informáticos ataquen los fondos de liquidez.

2)Burn/Mint: los tokens se acuñan en forma de tokens fungibles omnichain (OFT), lo que permite quemar una cierta cantidad de tokens en la cadena de origen y acuñar una cantidad equivalente en la cadena B. Este método evita los riesgos asociados con grandes fondos de liquidez y, en teoría, ofrece mayor seguridad. El modelo OFT generalmente se elige en el momento de la emisión del token, lo que facilita la circulación entre dapps. Si bien los proyectos existentes podrían convertir sus tokens a OFT, es un desafío debido a la participación de los intereses de múltiples partes interesadas, como el manejo de los tokens nativos dentro de otras dapps posteriores a la conversión. Por tanto, es una opción más viable para nuevos proyectos. En resumen, no es necesario que los proyectos existentes asuman este riesgo; pueden seguir desarrollándose por el camino existente. Por lo tanto, elegir seguridad significa que no se puede aplicar a proyectos más antiguos.

3)Atomic Swap: el protocolo establece fondos de liquidez en ambas cadenas, almacenando una cierta cantidad de tokens. Cuando los usuarios realizan una transferencia entre cadenas, depositan activos en el fondo de liquidez de la Cadena A, y la cantidad correspondiente de tokens se retira del fondo de la Cadena B y se envía al usuario. Se trata esencialmente de un aumento y disminución simultáneos de las cantidades de tokens, lo que ofrece una alta seguridad.

4)Token intermedio: como se describe en 2.1, Thorchain puede provocar desgaste e implica largos tiempos de espera.

Actualmente, Atomic Swap es el método más utilizado, pero es probable que el futuro tienda hacia el modelo Burn/Mint, logrando un verdadero desgaste cero en las transferencias entre cadenas mientras se mantiene la seguridad. Otra preocupación para proyectos más antiguos que consideran utilizar Layerzero es la manipulación de los precios de Oracle. Ha habido numerosos ataques a los oráculos y, dado que la tecnología aún no está completamente madura, la mayoría de los protocolos adoptan una postura cautelosa.

Revisión: Los propios desarrolladores del proyecto establecen los parámetros de verificación de puntos finales y retransmisores de Layerzero, lo que supone un riesgo de funcionamiento malicioso. Por lo tanto, el proceso de revisión es particularmente estricto, lo que lleva a que pocos proyectos de Layerzero obtengan un reconocimiento más amplio. Si se abandona el proceso de revisión para permitir que proyectos más antiguos utilicen Layerzero, no se puede garantizar la seguridad. Al elegir la seguridad, los nuevos proyectos se enfrentan a un proceso de revisión especialmente difícil. Este enigma ha dejado a Layerzero necesitando más tiempo para desarrollarse.

2.4 Protocolo modular entre cadenas (verificación AMB, tipo cuatro)

Connext funciona como un protocolo modular de interoperabilidad entre cadenas, estructurado en un diseño de centro y radio. Delega la verificación entre la Cadena A y la Cadena B a sus respectivos Puentes de Mensajes Arbitrarios (AMB), siendo el radio las Cadenas A y B. Las pruebas del árbol Merkle generadas se almacenan en la red principal de Ethereum, que actúa como centro.


Figura 6: Mecanismo de verificación de Connext

Este protocolo ofrece el mayor nivel de seguridad porque nuestra confianza está puesta en la seguridad de la red Ethereum, aplicando el principio de seguridad compartida. Si se utiliza la tecnología Layerzero, en lo que realmente confiamos es en el propio equipo del proyecto, lo que en teoría es más seguro que la llamada validación dual. A largo plazo, algunos protocolos OP entre cadenas pueden tener problemas de seguridad y es probable que la tendencia futura cambie hacia ZKP (Pruebas de conocimiento cero) o modelos de validación dual. Por otro lado, para la verificación segura de tokens nativos entre cadenas, cada cadena utiliza su propio módulo AMB para la verificación, y estas verificaciones pueden tener tiempos de transmisión inconsistentes. El AMB oficial generalmente requiere un tiempo de verificación más largo y, a veces, los usuarios pueden tener que esperar hasta cuatro horas o incluso más para completar la verificación. Esto podría limitar potencialmente la escalabilidad del protocolo Connext en términos de eficiencia económica general y uso general.

3.Protocolo de cadena cruzada basado en ZKP

La competencia entre los protocolos entre cadenas existentes ya es feroz y muchos equipos de proyectos han puesto sus miras en las pruebas de conocimiento cero (ZKP), con la esperanza de seguir el ritmo del concepto de acumulaciones de ZK. Utilizan tecnologías como relés ZK y terminales de luz ZK, haciendo hincapié en la máxima seguridad. Sin embargo, creo que todavía es demasiado pronto para que ZKP se aplique en el dominio de cadenas cruzadas dentro de los próximos 5 a 10 años, y le resulta difícil competir con los protocolos de cadenas cruzadas existentes por las siguientes razones:

(1) El tiempo y el costo para generar pruebas son demasiado altos. Las pruebas de conocimiento cero se dividen en ZK STARK y ZK SNARK: las primeras tienen pruebas más grandes pero un tiempo de generación más corto, y las segundas tienen pruebas más pequeñas pero un tiempo de generación más largo (cuanto mayor es la prueba, mayor es el costo). La mayoría de las soluciones de cadena cruzada de ZKP elegirán ZK SNARK porque si el costo de la cadena cruzada es demasiado alto, ningún usuario elegirá la solución. Entonces, ¿cómo abordamos la cuestión del largo tiempo necesario? Algunos protocolos pueden agregar una "vía rápida", similar a los paquetes acumulativos optimistas (OP), donde procesan la transacción primero y la verifican más tarde. Sin embargo, esto no es estrictamente un ZKP y se parece más a una versión OP Plus.

(2) Altas demandas de infraestructura. Los ZKP requieren importantes datos computacionales y soporte de rendimiento. Si los ZKP se utilizaran a gran escala, habría escasez de potencia computacional y los protocolos necesitarían invertir mucho en infraestructura, lo que no es económicamente viable en la actualidad.

(3) Incertidumbre en la evolución tecnológica. En los protocolos entre cadenas existentes, los métodos que implican verificación dual ya ofrecen una seguridad suficientemente alta para satisfacer las necesidades actuales. Aunque podría parecer que las ZKP no son necesarias ahora, futuras iteraciones tecnológicas podrían cambiar esta situación. Al igual que hace veinte años, si las ciudades de tercer nivel necesitaban construir pasos elevados, puede que no haya una necesidad inmediata en el corto plazo, pero a largo plazo, las ZKP podrían convertirse en la piedra angular del desarrollo de dominios entre cadenas. Por lo tanto, aunque todavía no es el momento de las ZKP, es esencial que los equipos continúen su investigación y exploración y se mantengan informados, ya que el ritmo del desarrollo tecnológico es impredecible.

4.Conclusión y reflexión

Los protocolos de interoperabilidad entre cadenas son esenciales para el desarrollo de blockchain. Entre varios protocolos entre cadenas, el mecanismo de validación dual se destaca en términos de seguridad, costo y velocidad, especialmente con líderes de la industria como Layerzero y Chainlink. Aunque sus implementaciones técnicas son fundamentalmente similares, Layerzero cuenta con un ecosistema más rico, lo que le otorga una ventaja competitiva en la actualidad. Sin embargo, el progreso de Layerzero en el desarrollo del ecosistema ha sido más lento debido a sus mecanismos de seguridad y auditoría, pero se cree que habrá más oportunidades de desarrollo en el futuro. En cuanto a las soluciones de cadena cruzada basadas en Zero-Knowledge Proof (ZKP), si bien su aplicación aún es una perspectiva lejana, su trayectoria de desarrollo es prometedora y merecen una atención continua.

El autor sigue siendo optimista sobre Layerzero y el dominio entre cadenas, pero también destaca algunos problemas potenciales. La mayoría de los protocolos entre cadenas existentes están en L0 (la capa de transporte) y se utilizan principalmente para la transferencia de activos y la difusión de mensajes (sociales, de gobernanza, etc.). En términos de transferencia de activos, los puentes entre cadenas existentes son pseudo-cadenas cruzadas. El autor cree que una verdadera cadena cruzada se refiere a un activo que realmente se mueve a otra cadena (Burn/Mint) en lugar de Lock/Mint o Atomic Swap. Sin embargo, para lograr esto, los proyectos existentes deberían revisarse por completo para que otros nuevos ocupen su lugar, con la emisión de tokens en el modelo OFT. Pero esto es un gran desafío y requiere un período de transición significativo.

Todavía vivimos en un mundo que depende de "terceros", y las cadenas de bloques permanecen aisladas. En términos de transmisión de mensajes, las cadenas pueden confiar en la capa de transporte para transmitir mensajes, pero la demanda actual no es significativa. Por ejemplo, la comunicación entre cadenas entre Lens y Cyber es necesaria para la mensajería social, pero la escala de desarrollo en el ámbito social es incierta. Además, si la mayoría de las dapps se implementan dentro del ecosistema de Lens y pueden comunicarse libremente, no habría necesidad de cadena cruzada. La cadena cruzada sólo se vuelve necesaria en un entorno altamente competitivo.

Esto lleva a la discusión de nuevas amenazas de las supercadenas Layer2, como el éxito de la supercadena OP, que podría llevar a que más soluciones Layer2 adopten tecnologías similares para una integración perfecta (activos). El éxito de blockchain en el futuro y la incapacidad de OP y otros paquetes acumulativos para manejar una cantidad excesiva de usuarios y transacciones podrían dar lugar a más soluciones Layer2. La esencia de una integración perfecta es el uso de una capa de liquidación común. Por lo tanto, las transferencias de activos no requieren de un tercero, sino que obtienen datos de transacciones de la misma capa de liquidación y se verifican en sus respectivas cadenas. De manera similar, lo que más esperan ver los protocolos entre cadenas es una competencia entre OP, ARB, ZKsync y Starnet sin una jerarquía clara, ya que esto facilitaría las transferencias entre estos ecosistemas. De lo contrario, si una capa 2 domina el 80% de la cuota de mercado, la cadena cruzada sería innecesaria. Sin embargo, el futuro depara muchas incertidumbres, y éstas son sólo algunas de las preocupaciones del autor, que conviene considerar como oportunas.

Descargo de responsabilidad: este artículo no constituye un consejo de inversión. Los lectores deben considerar si las opiniones, puntos de vista o conclusiones presentadas en este documento son apropiadas para sus circunstancias específicas y cumplen con las leyes y regulaciones de su país o región.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [espejo]. Todos los derechos de autor pertenecen al autor original [@Daniel 花、PSE Trading Analyst]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

La contienda por el trono entre cadenas: estrategias, hegemones y desafíos

Principiante12/17/2023, 1:40:55 PM
Este artículo evalúa múltiples proyectos entre cadenas, analiza en detalle sus diferencias de implementación, sus respectivas fortalezas y debilidades, y profundiza en los problemas de seguridad de diferentes protocolos y los supuestos en los que se basan.

En el mundo de blockchain, cada red puede considerarse como un ecosistema independiente con sus propios activos nativos, reglas de comunicación, etc. Sin embargo, esta característica también da como resultado que las cadenas de bloques queden aisladas unas de otras, impidiendo el libre flujo de activos e información. Por lo tanto, ha surgido el concepto de interoperabilidad entre cadenas.

1. La importancia y los casos de uso de la interoperabilidad entre cadenas

DeFi es el núcleo y la base de la cadena de bloques actual, pero enfrenta muchos desafíos, como la fragmentación de la liquidez, la profundidad insuficiente de los grupos de activos y la baja utilización del capital. La aparición de protocolos de interoperabilidad entre cadenas puede integrar activos de varias cadenas en un contrato inteligente unificado, maximizando así la experiencia del usuario y la utilización del capital. En un escenario ideal, los protocolos de interoperabilidad entre cadenas pueden reducir la fricción a cero.

Por ejemplo:

(1) Depositar activos de la cadena OP en GMX en la cadena ARB para aumentar la profundidad del fondo de liquidez.

(2) Uso de activos de la cadena OP para préstamos garantizados en compuestos en la cadena ARB.

(3) Lograr la transferencia entre cadenas de activos NFT.

Más allá del aspecto financiero, la transmisión de información también es crucial: por ejemplo, la votación entre cadenas para respaldar propuestas importantes o la transferencia de datos entre Social dapps. Si DeFi ha abierto la puerta al mundo de las criptomonedas, ¡entonces los protocolos de interoperabilidad entre cadenas son el camino esencial hacia el éxito!

2.Cuatro tipos de protocolos de interoperabilidad entre cadenas

2.1 Verificación Basada en Nodos o Redes de Terceros (Tipo Uno)

2.1 Verificación Basada en Nodos o Redes de Terceros (Tipo Uno)

Los protocolos entre cadenas más rudimentarios emplean computación multipartita (MPC) para la verificación de transacciones. Thorchain sirve como un excelente ejemplo, ya que valida transacciones a través de nodos implementados en la cadena de bloques para establecer estándares de seguridad. Normalmente, estos protocolos atraen entre 100 y 250 validadores de nodos a la red. Sin embargo, la desventaja de este enfoque es el requisito de que cada nodo verifique cada transacción, lo que genera tiempos de espera prolongados para los usuarios. Además, los costes operativos de los nodos son importantes para el protocolo y, en última instancia, se trasladan a los usuarios.

Además, Thorchain establece un fondo de liquidez para cada par comercial, utilizando su token nativo RUNE. Cada transacción entre activos requiere que los activos se intercambien en RUNE y luego en los activos de la cadena objetivo. Este modelo exige un apoyo de capital sustancial e incurre en desgaste, lo que, a largo plazo, no representa la solución más eficiente para los protocolos entre cadenas.

Consejos: El ataque a Thorchain se debió a una vulnerabilidad del código (el sistema confundió los símbolos ETH falsos con los reales) y no está relacionado con la seguridad del método de verificación.


Tabla 1: Comparación de rendimiento entre protocolos de interoperabilidad entre cadenas

2.1.2 Mejoras

En respuesta a este fenómeno, Wormhole ha seleccionado 19 validadores para verificar la autenticidad de las transacciones, incluidos validadores de nodos conocidos como Jump Crypto. Estos validadores también operan en otras redes como ETH y OP. Sin embargo, este enfoque conlleva el riesgo de ser demasiado centralizado. El autor cree que la descentralización completa puede no ser siempre la mejor opción, ya que un cierto grado de gestión centralizada puede reducir los costos. En última instancia, el objetivo de cualquier proyecto es lograr una adopción masiva y maximizar los beneficios económicos. Es importante señalar que la vulnerabilidad de Wormhole a los ataques se debió a una falla del contrato; el atacante utilizó un contrato externo para validar transacciones y robar activos, lo que no tenía relación con la seguridad inherente del proceso de validación.

A diferencia de otros protocolos entre cadenas, Axelar es una cadena de bloques basada en Prueba de participación (POS). Axelar empaqueta información de verificación de otras redes y la envía a su red principal para su validación antes de reenviarla a la cadena de destino. Vale la pena señalar que existe una relación inversa entre los costos de validación y la seguridad. A medida que aumenta la cantidad de información de verificación, se necesitan más nodos para participar en la validación y mantener la seguridad de la red. En teoría, no existe un límite superior para la cantidad de nodos, y un aumento en el número de nodos puede provocar un aumento en los costos de transferencia. Axelar puede encontrarse con este dilema en el futuro.


Figura 1: Mecanismo de verificación de Axelar

2.2 Verificación optimista (el segundo tipo)

El éxito de la Verificación Optimista (OP) indica sus ventajas actuales de seguridad, rentabilidad y velocidad. En consecuencia, los protocolos entre cadenas como Synapse han adoptado este modelo de verificación. Sin embargo, Synapse utiliza un método Lock/Mint para el intercambio de activos, lo que conlleva riesgos de ataques de piratas informáticos. Las razones de esta vulnerabilidad se discutirán en la sección 2.3.1. Además, la verificación optimista sólo satisface las necesidades actuales; Eventualmente se necesitarán métodos más seguros y confiables, manteniendo al mismo tiempo las ventajas en velocidad y costo. El autor ahora presentará la verificación dual como reemplazo de la verificación optimista.

2.3 Verificación dual (el tercer tipo)

Los protocolos de verificación dual más destacados del mercado son LayerZero y Chainlink. Para resumir los hallazgos, el autor cree que la verificación dual tiene las perspectivas de desarrollo más brillantes en el ámbito de los protocolos entre cadenas, superando a otros en términos de seguridad, velocidad y tiempo de respuesta.

(1) Capa Cero

Una innovación de LayerZero es la implementación de nodos ultraligeros en varias cadenas, que transmiten datos a retransmisores y oráculos fuera de la cadena (proporcionados por Chainlink) para su verificación. Esto evita las pesadas tareas computacionales asociadas con el primer tipo de protocolo. Oracle genera información como encabezados de bloques, mientras que Relayer confirma la autenticidad de las transacciones. Las transacciones sólo se procesan cuando ambos componentes funcionan correctamente. Es importante tener en cuenta que operan de forma independiente. Un hacker necesitaría controlar tanto Relayer como Oracle para robar activos. En comparación con la verificación optimista, esta es más segura ya que verifica cada transacción.


Figura 2: Mecanismo de verificación LayerZero

Ventajas de costo y seguridad: el autor realizó experimentos utilizando Stargate (con tecnología LayerZero)

1)De OP a ARB se requiere 1 minuto para completar la transacción: $1,46

2)De OP a BSC se requiere 1 minuto para completar la transacción: $0,77

3)De OP a ETH se necesitan 1 minuto y 30 segundos para completar la transacción: $11,42

Con base en lo anterior, el modelo de verificación dual se encuentra en una clara posición de liderazgo.

(2) Eslabón de cadena

La confirmación de DON recopila datos de transacciones, y la cadena de destino ARM recopila información de la cadena de origen ARM para reconstruir el árbol Merkle y compararlo con el árbol Merkle de la confirmación DON. Después de que una cierta cantidad de nodos se 'verifican' exitosamente, la transacción se envía al DON de ejecución para su ejecución, y viceversa. Nota: ARM es un sistema independiente. La tecnología de Chainlink comparte un 90% de similitud con los principios de LayerZero, y ambos adoptan el modelo "recopilar información + verificar información (verificar cada transacción)".


Figura 3: Mecanismo de verificación de Chainlink

Actualmente, Chainlink respalda proyectos como Synthetix (para la transferencia entre cadenas de sUSD) y Aave (para la votación de gobernanza entre cadenas). Desde una perspectiva de seguridad, aunque ARM y Executing DON son dos sistemas, ambos están controlados por Chainlink, lo que plantea un riesgo de robo interno. Además, con tecnologías similares, es más probable que Chainlink atraiga proyectos establecidos que busquen una colaboración profunda para utilizar sus servicios, logrando un efecto de agrupación. Por el contrario, LayerZero es más atractivo para implementar nuevos proyectos. Pero en términos de redes y ecosistemas compatibles, LayerZero tiene la ventaja. Además, los desarrolladores de proyectos generalmente prefieren implementar sus productos en ecosistemas populares.


Figura 4: Ecosistema LayerZero

2.3.1 El triángulo de imposibilidad de la capa cero


Figura 5: Triángulo de imposibilidad de Layerzero

Seguridad: existen cuatro métodos para las transferencias de activos entre cadenas:

1)Lock/Mint: los protocolos entre cadenas implementan fondos de liquidez en varias redes. Cuando un usuario desea transferir ETH de la Cadena A a la Cadena B, debe bloquear el ETH en la Cadena A y luego se acuña una cantidad equivalente de wETH en la Cadena B. Para volver a transferir a la Cadena A, el wETH se quema y el Se libera el ETH bloqueado en la Cadena A. El riesgo aquí es que la seguridad depende completamente del puente entre cadenas: si la cantidad bloqueada es sustancial, se convierte en un objetivo lucrativo para que los piratas informáticos ataquen los fondos de liquidez.

2)Burn/Mint: los tokens se acuñan en forma de tokens fungibles omnichain (OFT), lo que permite quemar una cierta cantidad de tokens en la cadena de origen y acuñar una cantidad equivalente en la cadena B. Este método evita los riesgos asociados con grandes fondos de liquidez y, en teoría, ofrece mayor seguridad. El modelo OFT generalmente se elige en el momento de la emisión del token, lo que facilita la circulación entre dapps. Si bien los proyectos existentes podrían convertir sus tokens a OFT, es un desafío debido a la participación de los intereses de múltiples partes interesadas, como el manejo de los tokens nativos dentro de otras dapps posteriores a la conversión. Por tanto, es una opción más viable para nuevos proyectos. En resumen, no es necesario que los proyectos existentes asuman este riesgo; pueden seguir desarrollándose por el camino existente. Por lo tanto, elegir seguridad significa que no se puede aplicar a proyectos más antiguos.

3)Atomic Swap: el protocolo establece fondos de liquidez en ambas cadenas, almacenando una cierta cantidad de tokens. Cuando los usuarios realizan una transferencia entre cadenas, depositan activos en el fondo de liquidez de la Cadena A, y la cantidad correspondiente de tokens se retira del fondo de la Cadena B y se envía al usuario. Se trata esencialmente de un aumento y disminución simultáneos de las cantidades de tokens, lo que ofrece una alta seguridad.

4)Token intermedio: como se describe en 2.1, Thorchain puede provocar desgaste e implica largos tiempos de espera.

Actualmente, Atomic Swap es el método más utilizado, pero es probable que el futuro tienda hacia el modelo Burn/Mint, logrando un verdadero desgaste cero en las transferencias entre cadenas mientras se mantiene la seguridad. Otra preocupación para proyectos más antiguos que consideran utilizar Layerzero es la manipulación de los precios de Oracle. Ha habido numerosos ataques a los oráculos y, dado que la tecnología aún no está completamente madura, la mayoría de los protocolos adoptan una postura cautelosa.

Revisión: Los propios desarrolladores del proyecto establecen los parámetros de verificación de puntos finales y retransmisores de Layerzero, lo que supone un riesgo de funcionamiento malicioso. Por lo tanto, el proceso de revisión es particularmente estricto, lo que lleva a que pocos proyectos de Layerzero obtengan un reconocimiento más amplio. Si se abandona el proceso de revisión para permitir que proyectos más antiguos utilicen Layerzero, no se puede garantizar la seguridad. Al elegir la seguridad, los nuevos proyectos se enfrentan a un proceso de revisión especialmente difícil. Este enigma ha dejado a Layerzero necesitando más tiempo para desarrollarse.

2.4 Protocolo modular entre cadenas (verificación AMB, tipo cuatro)

Connext funciona como un protocolo modular de interoperabilidad entre cadenas, estructurado en un diseño de centro y radio. Delega la verificación entre la Cadena A y la Cadena B a sus respectivos Puentes de Mensajes Arbitrarios (AMB), siendo el radio las Cadenas A y B. Las pruebas del árbol Merkle generadas se almacenan en la red principal de Ethereum, que actúa como centro.


Figura 6: Mecanismo de verificación de Connext

Este protocolo ofrece el mayor nivel de seguridad porque nuestra confianza está puesta en la seguridad de la red Ethereum, aplicando el principio de seguridad compartida. Si se utiliza la tecnología Layerzero, en lo que realmente confiamos es en el propio equipo del proyecto, lo que en teoría es más seguro que la llamada validación dual. A largo plazo, algunos protocolos OP entre cadenas pueden tener problemas de seguridad y es probable que la tendencia futura cambie hacia ZKP (Pruebas de conocimiento cero) o modelos de validación dual. Por otro lado, para la verificación segura de tokens nativos entre cadenas, cada cadena utiliza su propio módulo AMB para la verificación, y estas verificaciones pueden tener tiempos de transmisión inconsistentes. El AMB oficial generalmente requiere un tiempo de verificación más largo y, a veces, los usuarios pueden tener que esperar hasta cuatro horas o incluso más para completar la verificación. Esto podría limitar potencialmente la escalabilidad del protocolo Connext en términos de eficiencia económica general y uso general.

3.Protocolo de cadena cruzada basado en ZKP

La competencia entre los protocolos entre cadenas existentes ya es feroz y muchos equipos de proyectos han puesto sus miras en las pruebas de conocimiento cero (ZKP), con la esperanza de seguir el ritmo del concepto de acumulaciones de ZK. Utilizan tecnologías como relés ZK y terminales de luz ZK, haciendo hincapié en la máxima seguridad. Sin embargo, creo que todavía es demasiado pronto para que ZKP se aplique en el dominio de cadenas cruzadas dentro de los próximos 5 a 10 años, y le resulta difícil competir con los protocolos de cadenas cruzadas existentes por las siguientes razones:

(1) El tiempo y el costo para generar pruebas son demasiado altos. Las pruebas de conocimiento cero se dividen en ZK STARK y ZK SNARK: las primeras tienen pruebas más grandes pero un tiempo de generación más corto, y las segundas tienen pruebas más pequeñas pero un tiempo de generación más largo (cuanto mayor es la prueba, mayor es el costo). La mayoría de las soluciones de cadena cruzada de ZKP elegirán ZK SNARK porque si el costo de la cadena cruzada es demasiado alto, ningún usuario elegirá la solución. Entonces, ¿cómo abordamos la cuestión del largo tiempo necesario? Algunos protocolos pueden agregar una "vía rápida", similar a los paquetes acumulativos optimistas (OP), donde procesan la transacción primero y la verifican más tarde. Sin embargo, esto no es estrictamente un ZKP y se parece más a una versión OP Plus.

(2) Altas demandas de infraestructura. Los ZKP requieren importantes datos computacionales y soporte de rendimiento. Si los ZKP se utilizaran a gran escala, habría escasez de potencia computacional y los protocolos necesitarían invertir mucho en infraestructura, lo que no es económicamente viable en la actualidad.

(3) Incertidumbre en la evolución tecnológica. En los protocolos entre cadenas existentes, los métodos que implican verificación dual ya ofrecen una seguridad suficientemente alta para satisfacer las necesidades actuales. Aunque podría parecer que las ZKP no son necesarias ahora, futuras iteraciones tecnológicas podrían cambiar esta situación. Al igual que hace veinte años, si las ciudades de tercer nivel necesitaban construir pasos elevados, puede que no haya una necesidad inmediata en el corto plazo, pero a largo plazo, las ZKP podrían convertirse en la piedra angular del desarrollo de dominios entre cadenas. Por lo tanto, aunque todavía no es el momento de las ZKP, es esencial que los equipos continúen su investigación y exploración y se mantengan informados, ya que el ritmo del desarrollo tecnológico es impredecible.

4.Conclusión y reflexión

Los protocolos de interoperabilidad entre cadenas son esenciales para el desarrollo de blockchain. Entre varios protocolos entre cadenas, el mecanismo de validación dual se destaca en términos de seguridad, costo y velocidad, especialmente con líderes de la industria como Layerzero y Chainlink. Aunque sus implementaciones técnicas son fundamentalmente similares, Layerzero cuenta con un ecosistema más rico, lo que le otorga una ventaja competitiva en la actualidad. Sin embargo, el progreso de Layerzero en el desarrollo del ecosistema ha sido más lento debido a sus mecanismos de seguridad y auditoría, pero se cree que habrá más oportunidades de desarrollo en el futuro. En cuanto a las soluciones de cadena cruzada basadas en Zero-Knowledge Proof (ZKP), si bien su aplicación aún es una perspectiva lejana, su trayectoria de desarrollo es prometedora y merecen una atención continua.

El autor sigue siendo optimista sobre Layerzero y el dominio entre cadenas, pero también destaca algunos problemas potenciales. La mayoría de los protocolos entre cadenas existentes están en L0 (la capa de transporte) y se utilizan principalmente para la transferencia de activos y la difusión de mensajes (sociales, de gobernanza, etc.). En términos de transferencia de activos, los puentes entre cadenas existentes son pseudo-cadenas cruzadas. El autor cree que una verdadera cadena cruzada se refiere a un activo que realmente se mueve a otra cadena (Burn/Mint) en lugar de Lock/Mint o Atomic Swap. Sin embargo, para lograr esto, los proyectos existentes deberían revisarse por completo para que otros nuevos ocupen su lugar, con la emisión de tokens en el modelo OFT. Pero esto es un gran desafío y requiere un período de transición significativo.

Todavía vivimos en un mundo que depende de "terceros", y las cadenas de bloques permanecen aisladas. En términos de transmisión de mensajes, las cadenas pueden confiar en la capa de transporte para transmitir mensajes, pero la demanda actual no es significativa. Por ejemplo, la comunicación entre cadenas entre Lens y Cyber es necesaria para la mensajería social, pero la escala de desarrollo en el ámbito social es incierta. Además, si la mayoría de las dapps se implementan dentro del ecosistema de Lens y pueden comunicarse libremente, no habría necesidad de cadena cruzada. La cadena cruzada sólo se vuelve necesaria en un entorno altamente competitivo.

Esto lleva a la discusión de nuevas amenazas de las supercadenas Layer2, como el éxito de la supercadena OP, que podría llevar a que más soluciones Layer2 adopten tecnologías similares para una integración perfecta (activos). El éxito de blockchain en el futuro y la incapacidad de OP y otros paquetes acumulativos para manejar una cantidad excesiva de usuarios y transacciones podrían dar lugar a más soluciones Layer2. La esencia de una integración perfecta es el uso de una capa de liquidación común. Por lo tanto, las transferencias de activos no requieren de un tercero, sino que obtienen datos de transacciones de la misma capa de liquidación y se verifican en sus respectivas cadenas. De manera similar, lo que más esperan ver los protocolos entre cadenas es una competencia entre OP, ARB, ZKsync y Starnet sin una jerarquía clara, ya que esto facilitaría las transferencias entre estos ecosistemas. De lo contrario, si una capa 2 domina el 80% de la cuota de mercado, la cadena cruzada sería innecesaria. Sin embargo, el futuro depara muchas incertidumbres, y éstas son sólo algunas de las preocupaciones del autor, que conviene considerar como oportunas.

Descargo de responsabilidad: este artículo no constituye un consejo de inversión. Los lectores deben considerar si las opiniones, puntos de vista o conclusiones presentadas en este documento son apropiadas para sus circunstancias específicas y cumplen con las leyes y regulaciones de su país o región.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [espejo]. Todos los derechos de autor pertenecen al autor original [@Daniel 花、PSE Trading Analyst]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!