Interoperabilidad Blockchain Parte I: El estado actual de los puentes

Intermedio12/3/2023, 2:26:41 PM
Este artículo presenta en detalle la historia del desarrollo de la tecnología de "puentes", proporciona múltiples ejemplos y soporte de datos, analiza el mecanismo operativo, el estado actual y los problemas de seguridad existentes de los puentes, y proporciona una descripción general completa de la situación básica y las características principales de la tecnología de puentes. .

La proliferación de blockchains

La primera cadena de bloques pública, Bitcoin, se introdujo en 2009. En los 14 años transcurridos desde entonces, ha habido una explosión cámbrica de cadenas de bloques públicas y el número ahora asciende a 201, según DeFiLlama. Si bien Ethereum ha dominado principalmente la actividad en cadena, representando ~96% del valor total bloqueado (TVL) en 2021; En los últimos 2 años, ese número ha caído al 59% a medida que se lanzaron cadenas de bloques alternativas de capa 1, como Binance Smart Chain (BSC) y Solana, y surgieron paquetes acumulativos de capa 2 como Optimism, Arbitrum, zkSync Era, Starknet y Polygon zkEVM, entre muchos otros. Soluciones de escalado para Ethereum.

Según DeFiLlama, al momento de escribir este artículo, hay más de 115 cadenas basadas en EVM y 12 acumulaciones / L2 de Ethereum y la tendencia de actividad en múltiples cadenas continuará por varias razones:

  1. Las principales L2 como Polygon, Optimism y Arbitrum se posicionaron temprano como soluciones de escalamiento para Ethereum, recaudaron una gran cantidad de capital y se establecieron como lugares fáciles para implementar aplicaciones a bajo costo (en el último año hemos visto un crecimiento de +2,779 % para los equipos de desarrolladores que crean en Arbitrum, +1,499% en Optimism y +116% en Polygon (aunque fuera de una pequeña base de ~200-400 desarrolladores)
  2. Se siguen lanzando L1 alternativas para optimizarlas según necesidades específicas. Algunas cadenas se optimizan para lograr un mayor rendimiento, velocidad y tiempos de liquidación (por ejemplo, Solana, BSC) y otros para casos de uso específicos como Gaming (ImmutableX), DeFi (Sei) y finanzas tradicionales (p. ej. subredes Avalanche cerradas)
  3. Las aplicaciones con suficiente escala y los usuarios están lanzando sus propios paquetes acumulativos o cadenas de aplicaciones para capturar más valor y administrar las tarifas de la red (dydx); y
  4. Varios marcos, SDK, kits de herramientas y proveedores de "rollups como servicio" han llegado al mercado para facilitar que cualquier proyecto genere sus propios rollups con un mínimo de elevación técnica (por ejemplo, Caldera, Eclipse, Dymension, Sovereign, Stackr, AltLayer, Rollkit)

Vivimos en un mundo multicadena y multicapa.

La creciente importancia de la interoperabilidad

Esta proliferación de L1, L2 y cadenas de aplicaciones ha resaltado la importancia de la interoperabilidad, es decir, la capacidad y la manera en que las cadenas de bloques se comunican entre sí; para transferir activos, liquidez, mensajes y datos entre ellos.

La interoperabilidad de Blockchain se puede dividir en tres partes, como sugiere Connext:

  1. Transporte: donde los datos del mensaje se pasan de una cadena a otra
  2. Verificación: donde se prueba la exactitud de los datos (lo que normalmente implica probar el consenso/estado de la cadena de origen); y
  3. Ejecución: donde la cadena de destino hace algo con los datos

Fuente: The Messaging Bridge Stack adaptado de Connext

El beneficio de poder mover activos y liquidez entre cadenas es sencillo: permite a los usuarios explorar y realizar transacciones en nuevas cadenas de bloques y ecosistemas. Podrán aprovechar los beneficios de las nuevas cadenas de bloques (por ejemplo, comerciar o realizar transacciones en la capa 2 que tienen tarifas más bajas) y descubrir oportunidades nuevas y lucrativas (por ejemplo, acceder a protocolos DeFi con mayores rendimientos en otras cadenas).

El beneficio de transportar mensajes radica en desbloquear un conjunto completo de casos de uso entre cadenas sin tener que mover sus activos originales. Los mensajes enviados desde la Cadena A (la fuente) desencadenan la ejecución de código en la Cadena B (el destino). Por ejemplo, una dapp en la Cadena A podría pasar un mensaje sobre los activos de un usuario o el historial de transacciones a la Cadena B, lo que luego le permitirá participar en actividades en la Cadena B sin tener que mover ningún activo, por ejemplo.

  1. Tomar prestado en la Cadena B y utilizar sus activos en la Cadena A como garantía
  2. Participar en beneficios comunitarios en un paquete acumulativo de menor costo (como crear una nueva colección de NFT, reclamar entradas para eventos y mercancías) sin tener que mover su NFT en la Cadena A.
  3. Aprovechando la identificación descentralizada y el historial en cadena que configuraron en una cadena para participar en DeFi y acceder a mejores tarifas en otra

Desafíos en la interoperabilidad

A pesar de los muchos beneficios que ofrece la interoperabilidad, enfrenta muchos desafíos técnicos:

  1. En primer lugar, las cadenas de bloques generalmente no se comunican bien entre sí: utilizan diferentes mecanismos de consenso, esquemas criptográficos y arquitecturas. Si sus tokens están en la Cadena A, usarlos para comprar tokens en la Cadena B no es un proceso sencillo.
  2. En segundo lugar, en la capa de Verificación, la confiabilidad de un protocolo de interoperabilidad es tan buena como el mecanismo de verificación elegido para verificar que los mensajes pasados fueran, de hecho, legítimos y válidos.
  3. En tercer lugar, tener múltiples lugares para que los desarrolladores creen resulta en que las aplicaciones pierdan capacidad de composición, que es un componente clave en web3. Esto significa que los desarrolladores no pueden combinar fácilmente componentes en otra cadena para diseñar nuevas aplicaciones y desbloquear mayores posibilidades para los usuarios.
  4. Por último, la gran cantidad de cadenas significa que la liquidez se fragmenta, lo que hace que el capital de los participantes sea menos eficiente. Por ejemplo, si ha proporcionado liquidez a un grupo en la Cadena A para acceder a los rendimientos, es difícil tomar el token LP de esa transacción y usarlo como garantía en otro protocolo para generar más rendimiento. La liquidez es el elemento vital de DeFi y la actividad de los protocolos: cuantas más cadenas hay, más difícil les resulta a todas prosperar.

Existen algunas soluciones de interoperabilidad hoy en día para abordar algunos de estos problemas, entonces, ¿cuál es la situación actual?

El estado actual de la interoperabilidad

Hoy en día, los puentes entre cadenas son el principal facilitador de las transacciones entre cadenas. Actualmente existen más de 110 puentes con distintos niveles de funcionalidad y compensaciones en materia de seguridad, velocidad y cuántas cadenas de bloques puede admitir.

Como lo describe LI.FI en su artículo completo Bridging 101, existen varios tipos de puentes diferentes:

  1. Puentes Wrap & mint: que aseguran tokens en una Cadena A en un multisig y acuñan los tokens correspondientes en la Cadena B. En teoría, los tokens envueltos deberían tener el mismo valor que los tokens originales, pero su valor solo es tan bueno como el puente sea seguro. - es decir, si el puente es pirateado, entonces no hay nada donde los tokens envueltos puedan volver a intercambiarse cuando un usuario intenta pasar de la Cadena B a la A (Portal, Multicadena)
  2. Redes de liquidez: donde las partes proporcionan liquidez simbólica en ambos lados de una cadena para facilitar los intercambios entre cadenas (por ejemplo, Saltar, conectar Amarok, cruzar)
  3. Puentes de mensajería arbitraria: que permiten la transferencia de cualquier dato (tokens, llamadas de contrato, el estado de una cadena), por ejemplo LayerZero, Axelar, Agujero de gusano
  4. Puentes de casos de uso específicos (p. ej. Puentes Stablecoin y NFT) que queman monedas estables/NFT en la Cadena A antes de liberarlas en la Cadena B

Estos puentes se aseguran mediante diferentes mecanismos de confianza respaldados por diferentes partes e incentivos de confianza, y estas opciones son importantes (como lo señaló Jim de Catalyst Labs y el equipo de Li.Fi):

  1. Team Human se basa en un conjunto de entidades para dar fe de la validez de la transacción;
  2. Team Economics se basa en un conjunto de validadores con garantías apostadas que corren el riesgo de reducir las sanciones para desincentivar el mal comportamiento. Esto sólo funciona si el beneficio económico de portarse mal es menor que la pena de corte.
  3. La teoría de juegos en equipo divide varias tareas en el proceso entre cadenas (p. ej. verificar la validez de la transacción; retransmisión) entre diferentes partes
  4. Team Math realiza verificaciones ligeras de clientes en cadena, aprovechando tecnología de conocimiento cero y pruebas concisas para verificar el estado en una cadena antes de liberar activos en otra. Esto minimiza la interacción humana y es técnicamente complejo de configurar.

En última instancia, los mecanismos de confianza van de humanos a humanos, con incentivos económicos y verificación basada en matemáticas. Estos enfoques no son mutuamente excluyentes; en algunos casos, hemos visto que algunos se combinan para mejorar la seguridad, por ejemplo. El puente basado en la teoría de juegos de LayerZero que incorpora Polyhedra (que dependen de pruebas de zk para su verificación) como un oráculo para su red.

¿Cómo se han comportado los puentes hasta la fecha? Hasta ahora, los puentes han facilitado la transferencia de una gran cantidad de capital: en enero de 2022, el TVL en los puentes alcanzó un máximo de 60 mil millones de dólares. Con tanto capital en juego, los puentes se han convertido en objetivos principales para ataques y ataques. Solo en 2022 se perdieron 2.500 millones de dólares debido a una combinación de compromisos clave de múltiples firmas y vulnerabilidades de contratos inteligentes. Un índice de pérdida de capital anual del 4% no es sostenible para que un sistema financiero prospere y atraiga a más usuarios.

Los ataques continuaron en 2023 con el drenaje de direcciones Multichain por 126 millones de dólares (que representan el 50% del puente Fantom y el 80% de las tenencias del puente Moonriver), acompañado de la revelación de que durante todo este tiempo su CEO mantuvo el control de todas las claves de su 'multisig'. '. En las semanas posteriores a este hack, el TVL en Fantom (que tenía muchos activos conectados a través de Multichain) cayó un 67%.

Al final del día, algunas de las mayores vulnerabilidades de puentes y sus consecuencias se han reducido a vulnerabilidades multifirma (Ronin $624 millones, Multichain $126,3 millones, Harmony $100m) destacando la importancia de qué mecanismos de confianza puente se emplean.

Tener un conjunto de validadores pequeño (Harmony), agrupado (Ronin) o singular (Multichain) es una razón clave para algunos de estos exploits, pero los ataques pueden provenir de una cantidad alarmante de vectores. En abril de 2022, el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Departamento del Tesoro de EE. UU. emitieron un Aviso Asesor de Ciberseguridad conjunto destacando algunas de las tácticas utilizadas por el Grupo Lazarus, patrocinado por el estado norcoreano. Abarcaban desde ingeniería social, correo electrónico, Telegram y phishing de cuentas CEX, entre otros (ejemplos de capturas de pantalla en este hilo de Tayvano).

¿A dónde vamos desde aquí?

Está claro que los mecanismos de verificación que, en última instancia, dependen de los seres humanos son objetivos fáciles; sin embargo, persiste la necesidad de una interoperabilidad segura y eficiente. Entonces, ¿adónde vamos ahora?

Ahora estamos viendo el surgimiento de enfoques de verificación que minimizan la confianza, y eso es lo que nos entusiasma:

  1. En la Parte II cubriremos las pruebas de consenso, que se utilizan para dar fe del último consenso de una cadena de origen (es decir, su estado/'verdad' en los últimos bloques) para facilitar la conexión; y
  2. En la Parte III cubrimos las Pruebas de almacenamiento, que dan fe de transacciones y datos históricos en bloques más antiguos para facilitar una amplia gama de casos de uso entre cadenas.

Ambos enfoques se centran en la verificación de confianza minimizada para evitar la dependencia y la falibilidad humanas y están enarbolando la bandera para el futuro de la interoperabilidad. Profundizaremos en ellos y en los equipos que se construyen en el espacio, ¡estad atentos!

Descargo de responsabilidad:

  1. Este artículo se reimprime de [Superscrypt]. Todos los derechos de autor pertenecen al autor original [Jacob Ko]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Interoperabilidad Blockchain Parte I: El estado actual de los puentes

Intermedio12/3/2023, 2:26:41 PM
Este artículo presenta en detalle la historia del desarrollo de la tecnología de "puentes", proporciona múltiples ejemplos y soporte de datos, analiza el mecanismo operativo, el estado actual y los problemas de seguridad existentes de los puentes, y proporciona una descripción general completa de la situación básica y las características principales de la tecnología de puentes. .

La proliferación de blockchains

La primera cadena de bloques pública, Bitcoin, se introdujo en 2009. En los 14 años transcurridos desde entonces, ha habido una explosión cámbrica de cadenas de bloques públicas y el número ahora asciende a 201, según DeFiLlama. Si bien Ethereum ha dominado principalmente la actividad en cadena, representando ~96% del valor total bloqueado (TVL) en 2021; En los últimos 2 años, ese número ha caído al 59% a medida que se lanzaron cadenas de bloques alternativas de capa 1, como Binance Smart Chain (BSC) y Solana, y surgieron paquetes acumulativos de capa 2 como Optimism, Arbitrum, zkSync Era, Starknet y Polygon zkEVM, entre muchos otros. Soluciones de escalado para Ethereum.

Según DeFiLlama, al momento de escribir este artículo, hay más de 115 cadenas basadas en EVM y 12 acumulaciones / L2 de Ethereum y la tendencia de actividad en múltiples cadenas continuará por varias razones:

  1. Las principales L2 como Polygon, Optimism y Arbitrum se posicionaron temprano como soluciones de escalamiento para Ethereum, recaudaron una gran cantidad de capital y se establecieron como lugares fáciles para implementar aplicaciones a bajo costo (en el último año hemos visto un crecimiento de +2,779 % para los equipos de desarrolladores que crean en Arbitrum, +1,499% en Optimism y +116% en Polygon (aunque fuera de una pequeña base de ~200-400 desarrolladores)
  2. Se siguen lanzando L1 alternativas para optimizarlas según necesidades específicas. Algunas cadenas se optimizan para lograr un mayor rendimiento, velocidad y tiempos de liquidación (por ejemplo, Solana, BSC) y otros para casos de uso específicos como Gaming (ImmutableX), DeFi (Sei) y finanzas tradicionales (p. ej. subredes Avalanche cerradas)
  3. Las aplicaciones con suficiente escala y los usuarios están lanzando sus propios paquetes acumulativos o cadenas de aplicaciones para capturar más valor y administrar las tarifas de la red (dydx); y
  4. Varios marcos, SDK, kits de herramientas y proveedores de "rollups como servicio" han llegado al mercado para facilitar que cualquier proyecto genere sus propios rollups con un mínimo de elevación técnica (por ejemplo, Caldera, Eclipse, Dymension, Sovereign, Stackr, AltLayer, Rollkit)

Vivimos en un mundo multicadena y multicapa.

La creciente importancia de la interoperabilidad

Esta proliferación de L1, L2 y cadenas de aplicaciones ha resaltado la importancia de la interoperabilidad, es decir, la capacidad y la manera en que las cadenas de bloques se comunican entre sí; para transferir activos, liquidez, mensajes y datos entre ellos.

La interoperabilidad de Blockchain se puede dividir en tres partes, como sugiere Connext:

  1. Transporte: donde los datos del mensaje se pasan de una cadena a otra
  2. Verificación: donde se prueba la exactitud de los datos (lo que normalmente implica probar el consenso/estado de la cadena de origen); y
  3. Ejecución: donde la cadena de destino hace algo con los datos

Fuente: The Messaging Bridge Stack adaptado de Connext

El beneficio de poder mover activos y liquidez entre cadenas es sencillo: permite a los usuarios explorar y realizar transacciones en nuevas cadenas de bloques y ecosistemas. Podrán aprovechar los beneficios de las nuevas cadenas de bloques (por ejemplo, comerciar o realizar transacciones en la capa 2 que tienen tarifas más bajas) y descubrir oportunidades nuevas y lucrativas (por ejemplo, acceder a protocolos DeFi con mayores rendimientos en otras cadenas).

El beneficio de transportar mensajes radica en desbloquear un conjunto completo de casos de uso entre cadenas sin tener que mover sus activos originales. Los mensajes enviados desde la Cadena A (la fuente) desencadenan la ejecución de código en la Cadena B (el destino). Por ejemplo, una dapp en la Cadena A podría pasar un mensaje sobre los activos de un usuario o el historial de transacciones a la Cadena B, lo que luego le permitirá participar en actividades en la Cadena B sin tener que mover ningún activo, por ejemplo.

  1. Tomar prestado en la Cadena B y utilizar sus activos en la Cadena A como garantía
  2. Participar en beneficios comunitarios en un paquete acumulativo de menor costo (como crear una nueva colección de NFT, reclamar entradas para eventos y mercancías) sin tener que mover su NFT en la Cadena A.
  3. Aprovechando la identificación descentralizada y el historial en cadena que configuraron en una cadena para participar en DeFi y acceder a mejores tarifas en otra

Desafíos en la interoperabilidad

A pesar de los muchos beneficios que ofrece la interoperabilidad, enfrenta muchos desafíos técnicos:

  1. En primer lugar, las cadenas de bloques generalmente no se comunican bien entre sí: utilizan diferentes mecanismos de consenso, esquemas criptográficos y arquitecturas. Si sus tokens están en la Cadena A, usarlos para comprar tokens en la Cadena B no es un proceso sencillo.
  2. En segundo lugar, en la capa de Verificación, la confiabilidad de un protocolo de interoperabilidad es tan buena como el mecanismo de verificación elegido para verificar que los mensajes pasados fueran, de hecho, legítimos y válidos.
  3. En tercer lugar, tener múltiples lugares para que los desarrolladores creen resulta en que las aplicaciones pierdan capacidad de composición, que es un componente clave en web3. Esto significa que los desarrolladores no pueden combinar fácilmente componentes en otra cadena para diseñar nuevas aplicaciones y desbloquear mayores posibilidades para los usuarios.
  4. Por último, la gran cantidad de cadenas significa que la liquidez se fragmenta, lo que hace que el capital de los participantes sea menos eficiente. Por ejemplo, si ha proporcionado liquidez a un grupo en la Cadena A para acceder a los rendimientos, es difícil tomar el token LP de esa transacción y usarlo como garantía en otro protocolo para generar más rendimiento. La liquidez es el elemento vital de DeFi y la actividad de los protocolos: cuantas más cadenas hay, más difícil les resulta a todas prosperar.

Existen algunas soluciones de interoperabilidad hoy en día para abordar algunos de estos problemas, entonces, ¿cuál es la situación actual?

El estado actual de la interoperabilidad

Hoy en día, los puentes entre cadenas son el principal facilitador de las transacciones entre cadenas. Actualmente existen más de 110 puentes con distintos niveles de funcionalidad y compensaciones en materia de seguridad, velocidad y cuántas cadenas de bloques puede admitir.

Como lo describe LI.FI en su artículo completo Bridging 101, existen varios tipos de puentes diferentes:

  1. Puentes Wrap & mint: que aseguran tokens en una Cadena A en un multisig y acuñan los tokens correspondientes en la Cadena B. En teoría, los tokens envueltos deberían tener el mismo valor que los tokens originales, pero su valor solo es tan bueno como el puente sea seguro. - es decir, si el puente es pirateado, entonces no hay nada donde los tokens envueltos puedan volver a intercambiarse cuando un usuario intenta pasar de la Cadena B a la A (Portal, Multicadena)
  2. Redes de liquidez: donde las partes proporcionan liquidez simbólica en ambos lados de una cadena para facilitar los intercambios entre cadenas (por ejemplo, Saltar, conectar Amarok, cruzar)
  3. Puentes de mensajería arbitraria: que permiten la transferencia de cualquier dato (tokens, llamadas de contrato, el estado de una cadena), por ejemplo LayerZero, Axelar, Agujero de gusano
  4. Puentes de casos de uso específicos (p. ej. Puentes Stablecoin y NFT) que queman monedas estables/NFT en la Cadena A antes de liberarlas en la Cadena B

Estos puentes se aseguran mediante diferentes mecanismos de confianza respaldados por diferentes partes e incentivos de confianza, y estas opciones son importantes (como lo señaló Jim de Catalyst Labs y el equipo de Li.Fi):

  1. Team Human se basa en un conjunto de entidades para dar fe de la validez de la transacción;
  2. Team Economics se basa en un conjunto de validadores con garantías apostadas que corren el riesgo de reducir las sanciones para desincentivar el mal comportamiento. Esto sólo funciona si el beneficio económico de portarse mal es menor que la pena de corte.
  3. La teoría de juegos en equipo divide varias tareas en el proceso entre cadenas (p. ej. verificar la validez de la transacción; retransmisión) entre diferentes partes
  4. Team Math realiza verificaciones ligeras de clientes en cadena, aprovechando tecnología de conocimiento cero y pruebas concisas para verificar el estado en una cadena antes de liberar activos en otra. Esto minimiza la interacción humana y es técnicamente complejo de configurar.

En última instancia, los mecanismos de confianza van de humanos a humanos, con incentivos económicos y verificación basada en matemáticas. Estos enfoques no son mutuamente excluyentes; en algunos casos, hemos visto que algunos se combinan para mejorar la seguridad, por ejemplo. El puente basado en la teoría de juegos de LayerZero que incorpora Polyhedra (que dependen de pruebas de zk para su verificación) como un oráculo para su red.

¿Cómo se han comportado los puentes hasta la fecha? Hasta ahora, los puentes han facilitado la transferencia de una gran cantidad de capital: en enero de 2022, el TVL en los puentes alcanzó un máximo de 60 mil millones de dólares. Con tanto capital en juego, los puentes se han convertido en objetivos principales para ataques y ataques. Solo en 2022 se perdieron 2.500 millones de dólares debido a una combinación de compromisos clave de múltiples firmas y vulnerabilidades de contratos inteligentes. Un índice de pérdida de capital anual del 4% no es sostenible para que un sistema financiero prospere y atraiga a más usuarios.

Los ataques continuaron en 2023 con el drenaje de direcciones Multichain por 126 millones de dólares (que representan el 50% del puente Fantom y el 80% de las tenencias del puente Moonriver), acompañado de la revelación de que durante todo este tiempo su CEO mantuvo el control de todas las claves de su 'multisig'. '. En las semanas posteriores a este hack, el TVL en Fantom (que tenía muchos activos conectados a través de Multichain) cayó un 67%.

Al final del día, algunas de las mayores vulnerabilidades de puentes y sus consecuencias se han reducido a vulnerabilidades multifirma (Ronin $624 millones, Multichain $126,3 millones, Harmony $100m) destacando la importancia de qué mecanismos de confianza puente se emplean.

Tener un conjunto de validadores pequeño (Harmony), agrupado (Ronin) o singular (Multichain) es una razón clave para algunos de estos exploits, pero los ataques pueden provenir de una cantidad alarmante de vectores. En abril de 2022, el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Departamento del Tesoro de EE. UU. emitieron un Aviso Asesor de Ciberseguridad conjunto destacando algunas de las tácticas utilizadas por el Grupo Lazarus, patrocinado por el estado norcoreano. Abarcaban desde ingeniería social, correo electrónico, Telegram y phishing de cuentas CEX, entre otros (ejemplos de capturas de pantalla en este hilo de Tayvano).

¿A dónde vamos desde aquí?

Está claro que los mecanismos de verificación que, en última instancia, dependen de los seres humanos son objetivos fáciles; sin embargo, persiste la necesidad de una interoperabilidad segura y eficiente. Entonces, ¿adónde vamos ahora?

Ahora estamos viendo el surgimiento de enfoques de verificación que minimizan la confianza, y eso es lo que nos entusiasma:

  1. En la Parte II cubriremos las pruebas de consenso, que se utilizan para dar fe del último consenso de una cadena de origen (es decir, su estado/'verdad' en los últimos bloques) para facilitar la conexión; y
  2. En la Parte III cubrimos las Pruebas de almacenamiento, que dan fe de transacciones y datos históricos en bloques más antiguos para facilitar una amplia gama de casos de uso entre cadenas.

Ambos enfoques se centran en la verificación de confianza minimizada para evitar la dependencia y la falibilidad humanas y están enarbolando la bandera para el futuro de la interoperabilidad. Profundizaremos en ellos y en los equipos que se construyen en el espacio, ¡estad atentos!

Descargo de responsabilidad:

  1. Este artículo se reimprime de [Superscrypt]. Todos los derechos de autor pertenecen al autor original [Jacob Ko]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!