Interopérabilité de la blockchain Partie I : l'état actuel des passerelles

Intermédiaire12/3/2023, 2:26:41 PM
Cet article présente en détail l'historique du développement de la technologie du pont "" , fournit de nombreux exemples et données à l'appui, examine le mécanisme de fonctionnement, l'état actuel et les problèmes de sécurité des ponts, et donne un aperçu complet de la situation de base et des principales caractéristiques de la technologie des ponts.

La prolifération des blockchains

La première blockchain publique, Bitcoin, a été introduite en 2009. Au cours des 14 années qui ont suivi, on a assisté à une explosion cambrienne des blockchains publiques, dont le nombre s'élève aujourd'hui à 201 selon DeFiLlama. Alors qu'Ethereum a principalement dominé l'activité on-chain, représentant ~96% de la valeur totale bloquée (TVL) en 2021, les deux dernières années ont vu ce chiffre chuter à 59% avec le lancement de blockchains alternatives de couche 1 telles que Binance Smart Chain (BSC) et Solana et l'émergence de rollups de couche 2 tels que Optimism, Arbitrum, zkSync Era, Starknet et Polygon zkEVM, parmi beaucoup d'autres, comme solutions de mise à l'échelle pour Ethereum.

Selon DeFiLlama, à l'heure où nous écrivons ces lignes, il existe plus de 115 chaînes basées sur l'EVM et 12 rollup / L2 d'Ethereum, et la tendance à l'activité sur de multiples chaînes devrait se poursuivre pour diverses raisons :

  1. Les principales L2 comme Polygon, Optimism & Arbitrum se sont positionnées très tôt comme des solutions de mise à l'échelle pour Ethereum, ont levé un grand nombre de capitaux et se sont établies comme des endroits faciles pour déployer des applications à bon marché (au cours de l'année dernière, nous avons vu une croissance de 2 779 % pour les équipes de développeurs construisant sur Arbitrum, de 1 499 % sur Optimism et de +116 % sur Polygon - bien qu'à partir d'une petite base d'environ 200-400 développeurs).
  2. D'autres L1 continuent d'être lancées pour répondre à des besoins spécifiques. Certaines chaînes optimisent le débit, la vitesse et les délais de règlement (par ex. Solana, BSC) et d'autres pour des cas d'utilisation spécifiques comme les jeux (ImmutableX), DeFi (Sei) et la finance traditionnelle (par ex. sous-réseaux d'Avalanche gated)
  3. Les applications dont l'échelle et les utilisateurs sont suffisants lancent leurs propres rollups ou chaînes d'applications pour capturer plus de valeur & gérer les frais de réseau (dydx) ; et
  4. Plusieurs cadres, SDK, boîtes à outils et fournisseurs de "Rollup-as-a-service" ont été lancés sur le marché pour permettre à tout projet de créer ses propres rollups avec un minimum d'effort technique (par ex. Caldera, Eclipse, Dymension, Sovereign, Stackr, AltLayer, Rollkit)

Nous vivons dans un monde multichaîne et multicouche.

L'importance croissante de l'interopérabilité

Cette prolifération de L1, L2 et appchains a mis en évidence l'importance de l'interopérabilité, c'est-à-dire la capacité et la manière dont les blockchains communiquent entre elles, pour transférer des actifs, des liquidités, des messages et des données.

L'interopérabilité de la blockchain peut être décomposée en trois parties, comme le suggère Connext:

  1. Transport : où les données du message sont transmises d'une chaîne à l'autre.
  2. Vérification : lorsque l'exactitude des données est prouvée (ce qui implique généralement de prouver le consensus/l'état de la chaîne source) ; et
  3. Exécution : la chaîne de destination fait quelque chose avec les données.

Source : La pile Messaging Bridge adaptée de Connext

L'avantage de pouvoir déplacer des actifs et des liquidités entre les chaînes est simple : il permet aux utilisateurs d'explorer et de réaliser des transactions dans de nouvelles blockchains et de nouveaux écosystèmes. Ils pourront tirer parti des avantages des nouvelles blockchains (par exemple, échanger ou effectuer des transactions sur des couches 2 dont les frais sont moins élevés) et découvrir de nouvelles opportunités lucratives (par ex. l'accès aux protocoles DeFi avec des rendements plus élevés sur d'autres chaînes).

L'avantage du transport de messages réside dans le fait qu'il permet de débloquer toute une série de cas d'utilisation inter-chaînes sans avoir à déplacer les actifs d'origine. Les messages envoyés par la chaîne A (la source) déclenchent l'exécution d'un code sur la chaîne B (la destination). Par exemple, une application sur la chaîne A pourrait transmettre à la chaîne B un message concernant les actifs d'un utilisateur ou l'historique de ses transactions, ce qui lui permettrait ensuite de participer à des activités sur la chaîne B sans avoir à déplacer d'actifs, par ex.

  1. Emprunter sur la chaîne B et utiliser leurs actifs sur la chaîne A comme garantie
  2. Participer à des avantages communautaires sur un rollup à moindre coût (comme frapper une nouvelle collection de NFT, réclamer des billets pour des événements & merchandise) sans avoir à déplacer leur NFT sur la chaîne A.
  3. En s'appuyant sur l'identification décentralisée et l'historique de la chaîne qu'ils ont mis en place sur une chaîne, ils s'engagent dans le DeFi & et accèdent à de meilleurs taux sur une autre chaîne.

Les défis de l'interopérabilité

Malgré les nombreux avantages qu'elle offre, l'interopérabilité est confrontée à de nombreux défis techniques :

  1. Premièrement, les blockchains ne communiquent généralement pas bien entre elles : elles utilisent des mécanismes de consensus, des schémas de cryptographie et des architectures différents. Si vos jetons se trouvent sur la chaîne A, les utiliser pour acheter des jetons sur la chaîne B n'est pas un processus simple.
  2. Deuxièmement, au niveau de la vérification, la fiabilité d'un protocole d'interopérabilité dépend du mécanisme de vérification choisi pour s'assurer que les messages transmis sont effectivement légitimes et valides.
  3. Troisièmement, le fait que les développeurs disposent de plusieurs endroits pour créer des applications leur fait perdre la composabilité, qui est un élément clé de web3. Cela signifie que les développeurs ne sont pas en mesure de combiner facilement les composants d'une autre chaîne pour concevoir de nouvelles applications et offrir de plus grandes possibilités aux utilisateurs.
  4. Enfin, le grand nombre de chaînes entraîne une fragmentation de la liquidité, ce qui rend le capital des participants moins efficace. Par exemple, si vous avez injecté des liquidités dans un pool de la chaîne A pour obtenir des rendements, il est difficile de prendre ensuite le jeton LP de cette transaction et de l'utiliser comme garantie dans un autre protocole pour générer plus de rendement. La liquidité est l'élément vital de DeFi et de l'activité protocolaire - plus il y a de chaînes, plus il est difficile pour elles de prospérer.

Il existe aujourd'hui des solutions d'interopérabilité pour résoudre certains de ces problèmes, mais quel est l'état actuel de la situation ?

L'état actuel de l'interopérabilité

Aujourd'hui, les ponts inter-chaînes sont les principaux facilitateurs des transactions inter-chaînes. Il existe actuellement plus de 110 ponts avec différents niveaux de fonctionnalité et de compromis en matière de sécurité, de vitesse et de nombre de blockchains qu'ils peuvent prendre en charge.

Comme le souligne LI.FI dans son article complet intitulé "Bridging 101", il existe plusieurs types de ponts :

  1. Wrap & mint bridges - qui sécurise les jetons d'une chaîne A dans un multisig et frappe les jetons correspondants sur la chaîne B. En théorie, les jetons enveloppés devraient avoir la même valeur que les jetons originaux, mais leur valeur n'est valable que si le pont est sûr - c'est-à-dire que si le pont est piraté, les jetons enveloppés ne peuvent pas être échangés lorsqu'un utilisateur essaie de faire un pont de la chaîne B à la chaîne A (Portal, Multichain).
  2. Réseaux de liquidité - où les parties fournissent des jetons de liquidité de part et d'autre d'une chaîne pour faciliter les échanges entre chaînes (par ex. Hop, Connext Amarok, Across)
  3. Ponts de messagerie arbitraires - qui permettent le transfert de n'importe quelle donnée (jetons, appels de contrat, état d'une chaîne), par ex. LayerZero, Axelar, Wormhole
  4. Passerelles pour des cas d'utilisation spécifiques (par exemple Stablecoin & NFT bridges) qui brûlent les stablecoins / NFT sur la chaîne A avant de les libérer sur la chaîne B.

Ces ponts sont sécurisés à l'aide de différents mécanismes de confiance étayés par différentes parties de confiance et incitations - et ces choix sont importants (comme l'ont souligné Jim de Catalyst Labs et l'équipe Li.Fi) :

  1. Team Human s'appuie sur un ensemble d'entités pour attester de la validité de la transaction ;
  2. L'économie d'équipe s'appuie sur un ensemble de validateurs dont les garanties sont mises en jeu et qui risquent de se voir infliger des pénalités importantes afin de décourager les mauvais comportements. Cela ne fonctionne que si l'avantage économique d'un mauvais comportement est inférieur à la pénalité d'abattage.
  3. La théorie des jeux d'équipe répartit les différentes tâches dans le processus inter-chaînes (par ex. vérification de la validité des transactions ; relais) entre différentes parties
  4. Team Math effectue des vérifications de clients légers sur la chaîne, en s'appuyant sur une technologie sans connaissance et des preuves succinctes pour vérifier l'état d'une chaîne avant de libérer des actifs sur une autre. Cette méthode minimise l'interaction humaine et est techniquement complexe à mettre en place.

En fin de compte, les mécanismes de confiance vont de l'homme à l'homme avec des incitations économiques, en passant par la vérification basée sur les mathématiques. Ces approches ne s'excluent pas mutuellement - dans certains cas, nous avons vu que certaines d'entre elles étaient combinées pour renforcer la sécurité - par ex. Le pont de LayerZero, basé sur la théorie des jeux, incorpore Polyhedra (qui s'appuie sur les preuves zk pour la vérification) en tant qu'oracle pour son réseau.

Quelle est la performance des ponts à ce jour ? Jusqu'à présent, les ponts ont facilité le transfert d'un grand nombre de capitaux - en janvier 2022, le TVL dans les ponts a culminé à 60 milliards de dollars. Avec un tel capital en jeu, les ponts sont devenus des cibles privilégiées pour les exploits et les piratages. Rien qu'en 2022, 2,5 milliards de dollars ont été perdus à cause d'une combinaison de compromissions de clés multi-sig et de vulnérabilités de contrats intelligents. Un ratio de pertes en capital de 4 % par an n'est pas tenable pour qu'un système financier prospère et attire davantage d'utilisateurs.

Les attaques se sont poursuivies en 2023 avec la vente des adresses de Multichain pour 126 millions de dollars (représentant 50 % du pont Fantom et 80 % des avoirs du pont Moonriver), accompagnée de la révélation que pendant tout ce temps, leur PDG contrôlait toutes les clés de leur "multisig". Dans les semaines qui ont suivi ce piratage, le TVL de Fantom (qui avait beaucoup d'actifs connectés à Multichain) a chuté de 67 %.

En fin de compte, certains des exploits de pont les plus importants et les conséquences qui s'ensuivent se résument à des vulnérabilités multisig (Ronin 624 millions de dollars, Multichain 126,3 millions de dollars), Harmony $100m), ce qui souligne l'importance des mécanismes de confiance utilisés.

Le fait de disposer d'un ensemble de validateurs de petite taille (Harmony), groupés (Ronin) ou singuliers (Multichain) est l'une des principales raisons de certains de ces exploits, mais les attaques peuvent provenir d'un nombre effrayant de vecteurs. En avril 2022, le FBI, la Cybersecurity & Infrastructure Security Agency (CISA) et le département du Trésor américain ont publié un avis conjoint sur la cybersécurité mettant en évidence certaines des tactiques utilisées par le Lazarus Group, un groupe parrainé par l'État nord-coréen. Il s'agissait d'ingénierie sociale, de courrier électronique, de phishing de comptes Telegram et CEX, entre autres (exemples de captures d'écran dans ce fil de Tayvano).

Quelle est la suite des événements ?

Il est clair que les mécanismes de vérification qui reposent en fin de compte sur l'homme sont des cibles faciles, mais le besoin d'une interopérabilité sûre et efficace demeure. Alors, où allons-nous maintenant ?

Nous assistons aujourd'hui à l'émergence d'approches de la vérification qui minimisent la confiance, et c'est ce qui nous réjouit :

  1. Dans la deuxième partie, nous aborderons les preuves de consensus, qui sont utilisées pour attester du dernier consensus d'une chaîne source (c.-à-d. leur état / "vérité" dans les derniers blocs) pour faciliter le rapprochement ; et
  2. Dans la troisième partie, nous aborderons les preuves de stockage, qui attestent des transactions historiques et des données contenues dans les blocs les plus anciens afin de faciliter un large éventail de cas d'utilisation inter-chaînes.

Ces deux approches s'articulent autour de la vérification à confiance minimale pour contourner la dépendance humaine & faillibilité et sont les porte-drapeaux de l'avenir de l'interopérabilité. Nous ferons une étude approfondie sur eux et sur les équipes qui construisent dans cet espace, restez à l'écoute !

Clause de non-responsabilité:

  1. Cet article est repris de[Superscrypt]. Tous les droits d'auteur appartiennent à l'auteur original[Jacob Ko]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Interopérabilité de la blockchain Partie I : l'état actuel des passerelles

Intermédiaire12/3/2023, 2:26:41 PM
Cet article présente en détail l'historique du développement de la technologie du pont "" , fournit de nombreux exemples et données à l'appui, examine le mécanisme de fonctionnement, l'état actuel et les problèmes de sécurité des ponts, et donne un aperçu complet de la situation de base et des principales caractéristiques de la technologie des ponts.

La prolifération des blockchains

La première blockchain publique, Bitcoin, a été introduite en 2009. Au cours des 14 années qui ont suivi, on a assisté à une explosion cambrienne des blockchains publiques, dont le nombre s'élève aujourd'hui à 201 selon DeFiLlama. Alors qu'Ethereum a principalement dominé l'activité on-chain, représentant ~96% de la valeur totale bloquée (TVL) en 2021, les deux dernières années ont vu ce chiffre chuter à 59% avec le lancement de blockchains alternatives de couche 1 telles que Binance Smart Chain (BSC) et Solana et l'émergence de rollups de couche 2 tels que Optimism, Arbitrum, zkSync Era, Starknet et Polygon zkEVM, parmi beaucoup d'autres, comme solutions de mise à l'échelle pour Ethereum.

Selon DeFiLlama, à l'heure où nous écrivons ces lignes, il existe plus de 115 chaînes basées sur l'EVM et 12 rollup / L2 d'Ethereum, et la tendance à l'activité sur de multiples chaînes devrait se poursuivre pour diverses raisons :

  1. Les principales L2 comme Polygon, Optimism & Arbitrum se sont positionnées très tôt comme des solutions de mise à l'échelle pour Ethereum, ont levé un grand nombre de capitaux et se sont établies comme des endroits faciles pour déployer des applications à bon marché (au cours de l'année dernière, nous avons vu une croissance de 2 779 % pour les équipes de développeurs construisant sur Arbitrum, de 1 499 % sur Optimism et de +116 % sur Polygon - bien qu'à partir d'une petite base d'environ 200-400 développeurs).
  2. D'autres L1 continuent d'être lancées pour répondre à des besoins spécifiques. Certaines chaînes optimisent le débit, la vitesse et les délais de règlement (par ex. Solana, BSC) et d'autres pour des cas d'utilisation spécifiques comme les jeux (ImmutableX), DeFi (Sei) et la finance traditionnelle (par ex. sous-réseaux d'Avalanche gated)
  3. Les applications dont l'échelle et les utilisateurs sont suffisants lancent leurs propres rollups ou chaînes d'applications pour capturer plus de valeur & gérer les frais de réseau (dydx) ; et
  4. Plusieurs cadres, SDK, boîtes à outils et fournisseurs de "Rollup-as-a-service" ont été lancés sur le marché pour permettre à tout projet de créer ses propres rollups avec un minimum d'effort technique (par ex. Caldera, Eclipse, Dymension, Sovereign, Stackr, AltLayer, Rollkit)

Nous vivons dans un monde multichaîne et multicouche.

L'importance croissante de l'interopérabilité

Cette prolifération de L1, L2 et appchains a mis en évidence l'importance de l'interopérabilité, c'est-à-dire la capacité et la manière dont les blockchains communiquent entre elles, pour transférer des actifs, des liquidités, des messages et des données.

L'interopérabilité de la blockchain peut être décomposée en trois parties, comme le suggère Connext:

  1. Transport : où les données du message sont transmises d'une chaîne à l'autre.
  2. Vérification : lorsque l'exactitude des données est prouvée (ce qui implique généralement de prouver le consensus/l'état de la chaîne source) ; et
  3. Exécution : la chaîne de destination fait quelque chose avec les données.

Source : La pile Messaging Bridge adaptée de Connext

L'avantage de pouvoir déplacer des actifs et des liquidités entre les chaînes est simple : il permet aux utilisateurs d'explorer et de réaliser des transactions dans de nouvelles blockchains et de nouveaux écosystèmes. Ils pourront tirer parti des avantages des nouvelles blockchains (par exemple, échanger ou effectuer des transactions sur des couches 2 dont les frais sont moins élevés) et découvrir de nouvelles opportunités lucratives (par ex. l'accès aux protocoles DeFi avec des rendements plus élevés sur d'autres chaînes).

L'avantage du transport de messages réside dans le fait qu'il permet de débloquer toute une série de cas d'utilisation inter-chaînes sans avoir à déplacer les actifs d'origine. Les messages envoyés par la chaîne A (la source) déclenchent l'exécution d'un code sur la chaîne B (la destination). Par exemple, une application sur la chaîne A pourrait transmettre à la chaîne B un message concernant les actifs d'un utilisateur ou l'historique de ses transactions, ce qui lui permettrait ensuite de participer à des activités sur la chaîne B sans avoir à déplacer d'actifs, par ex.

  1. Emprunter sur la chaîne B et utiliser leurs actifs sur la chaîne A comme garantie
  2. Participer à des avantages communautaires sur un rollup à moindre coût (comme frapper une nouvelle collection de NFT, réclamer des billets pour des événements & merchandise) sans avoir à déplacer leur NFT sur la chaîne A.
  3. En s'appuyant sur l'identification décentralisée et l'historique de la chaîne qu'ils ont mis en place sur une chaîne, ils s'engagent dans le DeFi & et accèdent à de meilleurs taux sur une autre chaîne.

Les défis de l'interopérabilité

Malgré les nombreux avantages qu'elle offre, l'interopérabilité est confrontée à de nombreux défis techniques :

  1. Premièrement, les blockchains ne communiquent généralement pas bien entre elles : elles utilisent des mécanismes de consensus, des schémas de cryptographie et des architectures différents. Si vos jetons se trouvent sur la chaîne A, les utiliser pour acheter des jetons sur la chaîne B n'est pas un processus simple.
  2. Deuxièmement, au niveau de la vérification, la fiabilité d'un protocole d'interopérabilité dépend du mécanisme de vérification choisi pour s'assurer que les messages transmis sont effectivement légitimes et valides.
  3. Troisièmement, le fait que les développeurs disposent de plusieurs endroits pour créer des applications leur fait perdre la composabilité, qui est un élément clé de web3. Cela signifie que les développeurs ne sont pas en mesure de combiner facilement les composants d'une autre chaîne pour concevoir de nouvelles applications et offrir de plus grandes possibilités aux utilisateurs.
  4. Enfin, le grand nombre de chaînes entraîne une fragmentation de la liquidité, ce qui rend le capital des participants moins efficace. Par exemple, si vous avez injecté des liquidités dans un pool de la chaîne A pour obtenir des rendements, il est difficile de prendre ensuite le jeton LP de cette transaction et de l'utiliser comme garantie dans un autre protocole pour générer plus de rendement. La liquidité est l'élément vital de DeFi et de l'activité protocolaire - plus il y a de chaînes, plus il est difficile pour elles de prospérer.

Il existe aujourd'hui des solutions d'interopérabilité pour résoudre certains de ces problèmes, mais quel est l'état actuel de la situation ?

L'état actuel de l'interopérabilité

Aujourd'hui, les ponts inter-chaînes sont les principaux facilitateurs des transactions inter-chaînes. Il existe actuellement plus de 110 ponts avec différents niveaux de fonctionnalité et de compromis en matière de sécurité, de vitesse et de nombre de blockchains qu'ils peuvent prendre en charge.

Comme le souligne LI.FI dans son article complet intitulé "Bridging 101", il existe plusieurs types de ponts :

  1. Wrap & mint bridges - qui sécurise les jetons d'une chaîne A dans un multisig et frappe les jetons correspondants sur la chaîne B. En théorie, les jetons enveloppés devraient avoir la même valeur que les jetons originaux, mais leur valeur n'est valable que si le pont est sûr - c'est-à-dire que si le pont est piraté, les jetons enveloppés ne peuvent pas être échangés lorsqu'un utilisateur essaie de faire un pont de la chaîne B à la chaîne A (Portal, Multichain).
  2. Réseaux de liquidité - où les parties fournissent des jetons de liquidité de part et d'autre d'une chaîne pour faciliter les échanges entre chaînes (par ex. Hop, Connext Amarok, Across)
  3. Ponts de messagerie arbitraires - qui permettent le transfert de n'importe quelle donnée (jetons, appels de contrat, état d'une chaîne), par ex. LayerZero, Axelar, Wormhole
  4. Passerelles pour des cas d'utilisation spécifiques (par exemple Stablecoin & NFT bridges) qui brûlent les stablecoins / NFT sur la chaîne A avant de les libérer sur la chaîne B.

Ces ponts sont sécurisés à l'aide de différents mécanismes de confiance étayés par différentes parties de confiance et incitations - et ces choix sont importants (comme l'ont souligné Jim de Catalyst Labs et l'équipe Li.Fi) :

  1. Team Human s'appuie sur un ensemble d'entités pour attester de la validité de la transaction ;
  2. L'économie d'équipe s'appuie sur un ensemble de validateurs dont les garanties sont mises en jeu et qui risquent de se voir infliger des pénalités importantes afin de décourager les mauvais comportements. Cela ne fonctionne que si l'avantage économique d'un mauvais comportement est inférieur à la pénalité d'abattage.
  3. La théorie des jeux d'équipe répartit les différentes tâches dans le processus inter-chaînes (par ex. vérification de la validité des transactions ; relais) entre différentes parties
  4. Team Math effectue des vérifications de clients légers sur la chaîne, en s'appuyant sur une technologie sans connaissance et des preuves succinctes pour vérifier l'état d'une chaîne avant de libérer des actifs sur une autre. Cette méthode minimise l'interaction humaine et est techniquement complexe à mettre en place.

En fin de compte, les mécanismes de confiance vont de l'homme à l'homme avec des incitations économiques, en passant par la vérification basée sur les mathématiques. Ces approches ne s'excluent pas mutuellement - dans certains cas, nous avons vu que certaines d'entre elles étaient combinées pour renforcer la sécurité - par ex. Le pont de LayerZero, basé sur la théorie des jeux, incorpore Polyhedra (qui s'appuie sur les preuves zk pour la vérification) en tant qu'oracle pour son réseau.

Quelle est la performance des ponts à ce jour ? Jusqu'à présent, les ponts ont facilité le transfert d'un grand nombre de capitaux - en janvier 2022, le TVL dans les ponts a culminé à 60 milliards de dollars. Avec un tel capital en jeu, les ponts sont devenus des cibles privilégiées pour les exploits et les piratages. Rien qu'en 2022, 2,5 milliards de dollars ont été perdus à cause d'une combinaison de compromissions de clés multi-sig et de vulnérabilités de contrats intelligents. Un ratio de pertes en capital de 4 % par an n'est pas tenable pour qu'un système financier prospère et attire davantage d'utilisateurs.

Les attaques se sont poursuivies en 2023 avec la vente des adresses de Multichain pour 126 millions de dollars (représentant 50 % du pont Fantom et 80 % des avoirs du pont Moonriver), accompagnée de la révélation que pendant tout ce temps, leur PDG contrôlait toutes les clés de leur "multisig". Dans les semaines qui ont suivi ce piratage, le TVL de Fantom (qui avait beaucoup d'actifs connectés à Multichain) a chuté de 67 %.

En fin de compte, certains des exploits de pont les plus importants et les conséquences qui s'ensuivent se résument à des vulnérabilités multisig (Ronin 624 millions de dollars, Multichain 126,3 millions de dollars), Harmony $100m), ce qui souligne l'importance des mécanismes de confiance utilisés.

Le fait de disposer d'un ensemble de validateurs de petite taille (Harmony), groupés (Ronin) ou singuliers (Multichain) est l'une des principales raisons de certains de ces exploits, mais les attaques peuvent provenir d'un nombre effrayant de vecteurs. En avril 2022, le FBI, la Cybersecurity & Infrastructure Security Agency (CISA) et le département du Trésor américain ont publié un avis conjoint sur la cybersécurité mettant en évidence certaines des tactiques utilisées par le Lazarus Group, un groupe parrainé par l'État nord-coréen. Il s'agissait d'ingénierie sociale, de courrier électronique, de phishing de comptes Telegram et CEX, entre autres (exemples de captures d'écran dans ce fil de Tayvano).

Quelle est la suite des événements ?

Il est clair que les mécanismes de vérification qui reposent en fin de compte sur l'homme sont des cibles faciles, mais le besoin d'une interopérabilité sûre et efficace demeure. Alors, où allons-nous maintenant ?

Nous assistons aujourd'hui à l'émergence d'approches de la vérification qui minimisent la confiance, et c'est ce qui nous réjouit :

  1. Dans la deuxième partie, nous aborderons les preuves de consensus, qui sont utilisées pour attester du dernier consensus d'une chaîne source (c.-à-d. leur état / "vérité" dans les derniers blocs) pour faciliter le rapprochement ; et
  2. Dans la troisième partie, nous aborderons les preuves de stockage, qui attestent des transactions historiques et des données contenues dans les blocs les plus anciens afin de faciliter un large éventail de cas d'utilisation inter-chaînes.

Ces deux approches s'articulent autour de la vérification à confiance minimale pour contourner la dépendance humaine & faillibilité et sont les porte-drapeaux de l'avenir de l'interopérabilité. Nous ferons une étude approfondie sur eux et sur les équipes qui construisent dans cet espace, restez à l'écoute !

Clause de non-responsabilité:

  1. Cet article est repris de[Superscrypt]. Tous les droits d'auteur appartiennent à l'auteur original[Jacob Ko]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Nu Starten
Meld Je Aan En Ontvang
$100
Voucher!