Protocolo de interoperabilidade de cadeia completa

Avançado3/18/2024, 5:20:24 AM
Este artigo introduz principalmente a interoperabilidade de cadeia completa. À medida que o desenvolvimento paralelo multi-cadeia e multi-camada se intensifica, as pontes tradicionais entre cadeias já não conseguem satisfazer as necessidades da indústria, sendo iminente a procura de interconexão de cadeia completa por parte da Web3. Então, onde se desenvolveu o atual protocolo de interoperabilidade de cadeia completa? A que distância estamos dos próximos mil milhões de utilizadores?

Reenvie o original Title:万链互联的关键:全链互操作性协议

Prefácio

Desde o início, a cadeia de blocos tem estado cheia de conflitos. Começou por ser uma simples ideia de "sistema de pagamento eletrónico", tendo depois evoluído para conceitos como "computador mundial", "processamento rápido" e "cadeias para jogos/finanças". Estas diferentes ideias e diferenças técnicas levaram à criação de centenas de cadeias de blocos diferentes. Devido à sua natureza descentralizada, a cadeia de blocos é como uma ilha fechada, incapaz de se ligar ou comunicar com o mundo exterior. Atualmente, a história principal das cadeias de blocos está a evoluir para a existência de muitas camadas. Para além da camada básica onde as coisas acontecem (camada 2), existem também camadas para outras coisas, como dados e transacções de liquidação. Esta complexidade torna as coisas mais difíceis para os utilizadores e as soluções tradicionais para movimentar activos entre cadeias de blocos apresentam muitos riscos.

Para os utilizadores comuns, a transferência de activos entre cadeias de blocos utilizando pontes já é complicada e lenta. Para além disso, existem riscos como activos incompatíveis, hackers, taxas elevadas e falta de dinheiro na outra cadeia. Esta falta de ligação entre cadeias dificulta a utilização generalizada das cadeias de blocos e faz com que pareçam mais países separados. E embora as cadeias de blocos lidem com estas questões, há também debates intermináveis sobre quais as melhores soluções. Com as cadeias de blocos a tornarem-se mais complicadas e mais populares, as antigas formas de as ligar já não são suficientemente boas. Precisamos de novas formas de fazer com que tudo funcione em conjunto. Qual é o ponto da situação? E a que distância estamos de ter mil milhões de utilizadores em cadeias de blocos?

O que é a interoperabilidade de cadeia completa?

Na Internet tradicional, dificilmente sentimos a fragmentação da experiência do utilizador. Por exemplo, em cenários de pagamento, pode utilizar o Alipay ou o WeChat para efetuar pagamentos em vários sítios Web. No entanto, no mundo da Web3, existem barreiras inerentes às cadeias públicas. O protocolo de interoperabilidade de cadeia completa, em termos simples, é um martelo para derrubar essas barreiras. Consegue uma transferência perfeita de activos e informações entre múltiplas cadeias públicas através de soluções de comunicação entre cadeias. O seu objetivo é conseguir uma experiência sem descontinuidades, próxima do nível da Web2 mencionado anteriormente, e, em última análise, atingir o objetivo final de experiências agnósticas da cadeia ou mesmo centradas na intenção.

A implementação da interoperabilidade de cadeias completas envolve vários desafios fundamentais, incluindo a comunicação entre cadeias de contratos inteligentes heterogéneas e a transferência de activos entre cadeias sem a utilização de métodos de envolvimento. Para responder a estes desafios, alguns projectos e protocolos propuseram soluções inovadoras, como o LayerZero e o Wormhole. Analisaremos estes projectos mais detalhadamente nas secções seguintes. Mas, antes disso, precisamos de compreender as diferenças específicas entre as pontes de cadeia completa e as pontes de cadeia cruzada, bem como alguns dos desafios das pontes de cadeia cruzada e dos actuais métodos de cadeia cruzada.

O que é que mudou em toda a cadeia?

Ao contrário do que acontecia no passado, em que os activos eram transferidos através de pontes de terceiros que exigiam que os utilizadores bloqueassem os activos na cadeia de origem e pagassem taxas de gás, aguardando depois pacientemente para receber um ativo embrulhado na cadeia de destino, o protocolo de interoperabilidade de cadeia completa é um novo paradigma alargado da tecnologia de cadeia cruzada. Funciona como um centro de comunicação, transmitindo tudo, incluindo activos, através da troca de informações. Isto permite a interoperabilidade entre cadeias, como exemplificado pelo Sushi integrado no Stargate, em que é possível realizar trocas de activos sem descontinuidades entre cadeias de origem e de destino no Sushi. Isto maximiza a experiência do utilizador em transacções entre cadeias. No futuro, casos de utilização ainda mais extravagantes poderão envolver a interoperabilidade sem descontinuidades entre diferentes DApps em diferentes cadeias.

Seleção de triângulos e três tipos de verificação

No mundo da cadeia de blocos, há sempre escolhas a fazer, tal como o mais famoso "trilema" da cadeia pública. Do mesmo modo, existe um trilema de interoperabilidade para as soluções entre cadeias. Devido a limitações tecnológicas e de segurança, os protocolos entre cadeias só podem otimizar dois dos três atributos-chave seguintes:

  1. Falta de confiança: O protocolo não depende de nenhuma entidade de confiança centralizada, fornecendo níveis de segurança semelhantes aos da blockchain subjacente. Os utilizadores e participantes podem garantir a segurança e a boa execução das transacções sem confiar em quaisquer intermediários ou terceiros.

  2. Extensibilidade: O protocolo pode adaptar-se facilmente a qualquer plataforma ou rede blockchain, independentemente da arquitetura técnica ou das regras específicas. Isto permite que as soluções de interoperabilidade suportem uma vasta gama de ecossistemas de cadeias de blocos e não apenas redes específicas.

  3. Generalização: O protocolo pode tratar qualquer tipo de transferência de dados ou activos entre domínios, não se limitando a tipos de transacções ou activos específicos. Isto significa que diferentes cadeias de blocos podem trocar vários tipos de informação e valores, incluindo, mas não se limitando a, criptomoedas, chamadas de contratos inteligentes e outros dados arbitrários.

As primeiras pontes de cadeia cruzada eram geralmente divididas de acordo com a classificação de Vitalik Buterin em três tipos de tecnologias de cadeia cruzada: Hash Time Lock, Witness Verification e Relay Verification (Light Client Verification). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções de cadeia cruzada também podem ser divididas em Nativamente verificadas (não-confiáveis + extensíveis), Verificadas externamente (extensíveis + generalizáveis) e Verificadas localmente (não-confiáveis + generalizáveis). Estes métodos de verificação baseiam-se em diferentes modelos de confiança e implementações tecnológicas para satisfazer vários requisitos de segurança e interoperabilidade.

Verificado nativamente:

As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para verificar diretamente a validade das transacções. Este método não requer camadas de verificação adicionais ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar uma lógica de verificação diretamente entre duas cadeias de blocos, permitindo que estas cadeias confirmem as transacções através dos seus próprios mecanismos de consenso. Embora esta abordagem aumente a segurança ao basear-se nos mecanismos de segurança inerentes às cadeias participantes, pode ser mais complexa em termos de implementação técnica e nem todas as cadeias de blocos suportam a verificação direta nativa.

Verificado externamente:

As pontes verificadas externamente utilizam validadores de terceiros ou grupos de validadores para confirmar a validade das transacções. Estes validadores podem ser nós independentes, membros de consórcio ou outras formas de participantes que operam fora das cadeias de origem e destino. Esta abordagem envolve normalmente a troca de mensagens entre cadeias e a lógica de verificação executada por entidades externas, em vez de ser diretamente processada pelas próprias cadeias de blocos participantes. A verificação externa permite uma maior interoperabilidade e flexibilidade, uma vez que não está limitada por cadeias específicas, mas também introduz camadas adicionais de confiança e potenciais riscos de segurança.

Verificado localmente:

As pontes verificadas localmente referem-se à verificação do estado da cadeia de origem na cadeia de destino em interacções entre cadeias para confirmar transacções e executar transacções subsequentes localmente. A abordagem típica é executar um cliente leve na cadeia de origem na máquina virtual da cadeia de destino, ou executar ambos em paralelo. A verificação nativa requer uma minoria honesta ou uma hipótese síncrona, com pelo menos um retransmissor honesto no comité (ou seja, uma minoria honesta) ou, se o comité não puder funcionar corretamente, os utilizadores devem transmitir as transacções eles próprios (ou seja, uma hipótese síncrona). A verificação nativa é a forma de comunicação entre cadeias que mais minimiza a confiança, mas também tem altos custos, baixa flexibilidade de desenvolvimento e é mais adequada para blockchains com alta similaridade em máquinas de estado, como entre as redes Ethereum e L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.

Diferentes tipos de soluções

Sendo uma das infra-estruturas mais cruciais no mundo Web3, a conceção de soluções de cadeia cruzada sempre foi uma questão complicada, resultando no aparecimento de vários tipos de soluções. Na perspetiva atual, estas soluções podem ser classificadas em cinco categorias, cada uma delas empregando métodos únicos para facilitar a troca de activos, a transferência e a invocação de contratos. [1]

Troca de fichas:

Permite aos utilizadores negociar um determinado ativo numa cadeia de blocos e receber um ativo equivalente noutra cadeia. Podem ser criados pools de liquidez em diferentes cadeias, utilizando técnicas como atomic swaps e Automated Market Makers (AMMs) para facilitar a troca de diferentes activos.

Ponte de activos: Este método envolve o bloqueio ou a destruição de activos através de contratos inteligentes na cadeia de origem e o desbloqueio ou a criação de novos activos na cadeia de destino através dos contratos inteligentes correspondentes. Esta tecnologia pode ainda ser categorizada com base na forma como os activos são processados:

Modelo Bloqueio/Moeda: Os activos na cadeia de origem são bloqueados e os "activos em ponte" equivalentes são cunhados na cadeia de destino. Inversamente, ao inverter a operação, os activos ligados em ponte na cadeia de destino são destruídos para desbloquear os activos originais na cadeia de origem.

Modelo Burn/Mint: Os activos na cadeia de origem são queimados, e uma quantidade equivalente do mesmo ativo é cunhada na cadeia de destino.

Modelo de Bloqueio/Desbloqueio: Envolve o bloqueio de activos na cadeia de origem e, em seguida, o desbloqueio de activos equivalentes em pools de liquidez na cadeia de destino. Estes tipos de pontes de activos atraem frequentemente a liquidez através de incentivos como a partilha de receitas.

Pagamentos nativos: Permite que as aplicações na cadeia de origem accionem operações de pagamento utilizando activos nativos na cadeia de destino. Os pagamentos entre cadeias também podem ser accionados com base em dados de uma cadeia sobre outra cadeia. Este método é utilizado principalmente para a liquidação e pode basear-se em dados da cadeia de blocos ou em eventos externos.

●Interoperabilidade de contratos inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, facilitando aplicações complexas entre cadeias, incluindo trocas de activos e operações de ponte.

Pontes programáveis: Esta é uma solução de interoperabilidade avançada que combina capacidades de ponte de activos e de transmissão de mensagens. Quando os activos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato podem ser imediatamente desencadeadas na cadeia de destino, permitindo várias funções entre cadeias, tais como o staking, a troca de activos ou o armazenamento de activos em contratos inteligentes na cadeia de destino.

Camada zero

O Layer Zero, como um dos projectos mais famosos no mundo dos protocolos de interoperabilidade de cadeia completa, atraiu uma atenção significativa de empresas de capital criptográfico de primeira linha, como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, angariando um total impressionante de 315 milhões de dólares em três rondas de financiamento. Para além da atração inerente ao projeto, é evidente que o sector das cadeias completas ocupa uma posição crucial aos olhos dos investidores de topo. Pondo de lado estes elogios e preconceitos, analisemos se a arquitetura do Layer Zero tem potencial para fazer a ponte entre toda a cadeia.

Comunicação entre cadeias sem confiança: Como mencionado anteriormente, as principais soluções de ponte entre cadeias têm tipicamente utilizado validação externa pura. No entanto, devido ao facto de a confiança ser transferida para a validação fora da cadeia, a segurança fica bastante comprometida (muitas pontes com várias assinaturas falharam devido a esta razão, uma vez que os piratas informáticos só precisam de visar o local onde os activos são guardados). Em contrapartida, a camada zero transforma a arquitetura de validação em duas entidades independentes - o oráculo e o retransmissor - para resolver as deficiências da validação externa da forma mais simples possível. A independência entre os dois deveria, teoricamente, proporcionar um ambiente de comunicação entre cadeias totalmente seguro e sem confiança. No entanto, surge o problema de os piratas informáticos poderem continuar a visar oráculos e retransmissores para actividades maliciosas. Além disso, existe também a possibilidade de conluio entre oráculos e retransmissores. Por conseguinte, a chamada comunicação entre cadeias sem confiança da Layer Zero na versão V1 parece ter ainda muitas falhas lógicas. No entanto, na versão V2, a introdução de Redes de Validação Descentralizadas (DVN) tem como objetivo melhorar o método de validação, que discutiremos mais adiante.

Pontos finais da camada zero: Os pontos finais da camada zero são elementos críticos de toda a funcionalidade do protocolo. Embora na V1 os oráculos e relés, e na V2 os DVNs, sejam os principais responsáveis pela validação das mensagens e pelas medidas antifraude, os endpoints são contratos inteligentes que permitem a troca efectiva de mensagens entre os ambientes locais de duas cadeias de blocos. Cada ponto final nas cadeias de blocos participantes é composto por quatro módulos: Comunicador, Validador, Rede e Bibliotecas. Os primeiros três módulos permitem a funcionalidade central do protocolo, enquanto o módulo Bibliotecas permite aos programadores alargar a funcionalidade central e acrescentar funções personalizadas específicas da cadeia de blocos. Essas bibliotecas personalizadas permitem que o Layer Zero se adapte a diversos blockchains com diferentes arquiteturas e ambientes de máquina virtual. Por exemplo, a camada zero pode suportar tanto cadeias compatíveis com EVM como cadeias não compatíveis com EVM.

Princípios de funcionamento: O núcleo do sistema de comunicação da camada zero assenta em pontos finais que, através dos três primeiros módulos acima referidos, formam a infraestrutura básica para a passagem de mensagens entre cadeias. O processo começa com uma aplicação numa cadeia de blocos (Cadeia A) que envia uma mensagem, envolvendo a transmissão de detalhes da transação, identificadores da cadeia de destino, cargas úteis e informações de pagamento para o comunicador. O comunicador compila esta informação num pacote e envia-a, juntamente com outros dados, para o validador. Neste ponto, o validador colabora com a rede para iniciar a transferência dos cabeçalhos de bloco da cadeia A para a cadeia alvo (cadeia B), enquanto dá instruções ao retransmissor para ir buscar provas de transação para garantir a autenticidade da transação. Os oráculos e os relés são responsáveis pela recuperação dos cabeçalhos dos blocos e das provas de transação, que são depois transferidos para o contrato de rede da cadeia B, que passa o hash do bloco para o validador. Depois de verificar que o pacote fornecido pelo retransmissor e as provas de transação estão correctos, o validador reencaminha a mensagem para o comunicador da cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação alvo na Cadeia B, completando todo o processo de comunicação entre cadeias.

No Layer Zero V2, os oráculos serão substituídos por Redes de Validação Descentralizadas (DVNs), abordando as questões criticadas das entidades centralizadas fora da cadeia e da insegurança. Entretanto, os retransmissores serão substituídos por executores, cujo papel se limita apenas à execução da transação, sem serem responsáveis pela validação.

Modularidade e escalabilidade: Os desenvolvedores podem estender a funcionalidade principal do Layer Zero em blockchains usando o módulo Libraries, que faz parte do conjunto de contratos inteligentes do protocolo. As bibliotecas permitem a implementação de novas funcionalidades de formas específicas para a cadeia de blocos sem modificar o código de base do Layer Zero. O protocolo é altamente escalável, uma vez que utiliza definições de mensagens leves para a comunicação entre cadeias.

Experiência de utilizador simples: Uma das principais características do Layer Zero é a sua facilidade de utilização. Ao utilizar o protocolo para operações entre cadeias, as transacções podem ser conduzidas como uma única transação, sem os procedimentos de embrulhar e desembrulhar tokens tipicamente associados às transferências tradicionais de activos de pontes criptográficas. Por conseguinte, a experiência do utilizador é semelhante às trocas ou transferências de tokens na mesma cadeia.

Verificação da camada zero: Dado que a Camada Zero suporta quase 50 cadeias públicas e soluções da Camada 2, não é fácil acompanhar as actividades de mensagens na Camada Zero. É aqui que o Layer Zero Scan é útil. Esta aplicação de navegação entre cadeias permite aos utilizadores ver todas as trocas de mensagens de protocolo nas cadeias participantes. O browser permite aos utilizadores visualizar a atividade de mensagens por cadeia de origem e cadeia de destino separadamente. Os utilizadores podem também explorar as actividades de transação para cada DApp utilizando o Layer Zero.

Tokens Fungíveis Omnichain (OFT): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve a queima de fichas numa cadeia e a cunhagem de uma cópia de ficha na cadeia de destino. Inicialmente, a norma original de fichas OFT só podia ser utilizada com cadeias compatíveis com EVM. O Layer Zero alargou esta norma

Buraco de minhoca

Tal como o Layer Zero, o Wormhole é um participante na corrida ao protocolo de cadeia completa e começou recentemente a mostrar o seu potencial em actividades de lançamento aéreo. O protocolo foi lançado inicialmente em outubro de 2020 e passou de sua versão V1 de uma ponte de token bidirecional para a construção de aplicativos nativos de cadeia cruzada cobrindo várias cadeias. Um dos eventos mais notáveis nos primeiros dias do protocolo foi um incidente de hacking a 3 de fevereiro de 2022, em que a Wormhole sofreu um ataque que resultou no roubo de 360 milhões de dólares de ETH. No entanto, a Wormhole conseguiu recuperar os fundos em menos de 24 horas (fonte desconhecida) e, mais recentemente, anunciou uma ronda de financiamento de 225 milhões de dólares. Então que magia possui o Wormhole para atrair tal favor da capital.

Alvo de precisão: O alvo do Wormhole não se concentra principalmente em cadeias baseadas em EVM, mas sim em cadeias não EVM. O Wormhole é o único protocolo de cadeia completa que suporta cadeias heterogéneas, tais como Solana e cadeias baseadas em Move (APT, SUI). Com o crescimento contínuo e o aumento destes ecossistemas, a proeminência da Wormhole torna-se inevitável.

Princípio de funcionamento: O núcleo da Wormhole é o protocolo de aprovação de acções verificáveis (VAA) em cadeia e 19 nós guardiões (a Wormhole selecciona instituições bem conhecidas como nós guardiões, o que tem sido frequentemente criticado). Converte os pedidos em VAAs para conclusão entre cadeias através do Wormhole Core Contract em cada cadeia. O processo específico é o seguinte:

  1. Ocorrência de eventos e criação de mensagens: Os eventos específicos que ocorrem na cadeia de origem (tais como pedidos de transferência de activos) são capturados e encapsulados numa mensagem. Esta mensagem descreve o evento e a operação a executar.

  2. Monitorização e Assinatura do Nó Guardião: Os 19 nós Guardiões na rede Wormhole são responsáveis pela monitorização de eventos entre cadeias. Quando estes nós detectam um evento na cadeia de origem, verificam a informação do evento. Uma vez verificada, cada nó Guardião assina a mensagem com a sua chave privada, indicando a validação e aprovação do evento (exigindo o acordo de dois terços dos nós).

  3. Geração da Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões assina a mensagem, as assinaturas são recolhidas e agrupadas numa VAA. O VAA é uma aprovação verificável do evento ocorrido e do seu pedido entre cadeias, contendo informações pormenorizadas sobre o evento original e assinaturas dos nós do Guardião.

  4. Transmissão de VAA entre cadeias: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Wormhole Core Contract verifica a autenticidade do VAA. Isto inclui a verificação das assinaturas do nó Guardião no VAA para garantir que foram geradas por nós de confiança e que a mensagem não foi adulterada.

  5. Execução de operações entre cadeias: Quando o contrato Wormhole na cadeia de destino verifica a validade do VAA, executa a operação correspondente com base nas instruções do VAA. Isto pode incluir a criação de novos tokens, a transferência de activos, a execução de chamadas de contratos inteligentes ou outras operações personalizadas. Desta forma, os eventos na cadeia de origem podem desencadear reacções correspondentes na cadeia de destino.

Módulo de segurança:A Wormhole está a desenvolver três características principais de segurança interna: supervisão, contabilidade e encerramento de emergência, tudo num ambiente público para dar uma ideia de como serão implementadas no final. Estas características estão a aguardar a conclusão do desenvolvimento e a adoção pelos tutores. [2]

  1. Supervisão: Esta função é implementada ao nível do guardião/oráculo, permitindo ao guardião monitorizar o fluxo de valor em qualquer cadeia regulada dentro de uma determinada janela de tempo. O guardião define um limite de fluxo aceitável para cada cadeia. Se este limite for ultrapassado, o fluxo de activos em excesso será bloqueado;

  2. Contabilidade: Esta função é implementada por guardiões ou oráculos, que mantêm a sua própria cadeia de blocos (também conhecida como cadeia de vermes) como um livro-razão entre cadeias diferentes. Este livro-razão não só faz do guardião um validador na cadeia, como também actua como um plug-in de contabilidade. O guardião pode rejeitar transacções entre cadeias quando a cadeia original não tem fundos suficientes (esta verificação é independente da lógica do contrato inteligente);

  3. Encerramento: Esta função é implementada na cadeia e permite ao guardião suspender o fluxo de activos na ponte através de consenso quando detecta uma potencial ameaça à ponte entre cadeias. A implementação atual é feita através de chamadas de função na cadeia.

Integração rápida: O produto Connect da Wormhole fornece uma ferramenta de ponte simples para aplicações que podem integrar o protocolo Wormhole para obter funcionalidade entre cadeias com apenas algumas linhas de código. A principal função do Connect é fornecer aos programadores um conjunto de ferramentas de integração simplificadas, permitindo-lhes integrar as funções de encapsulamento e de ligação de activos nativos do Wormhole nas suas próprias aplicações com apenas algumas linhas de código. Por exemplo, um mercado de NFTs queria fazer a ponte entre os seus NFTs de Ethereum e Solana. Utilizando o Connect, o mercado pode fornecer aos seus utilizadores uma ferramenta de ligação simples e rápida dentro da sua aplicação, permitindo-lhes mover livremente os seus NFTs entre as duas cadeias.

Mensagens:Num ecossistema de blockchain diversificado, as mensagens tornaram-se um requisito essencial. O produto Messaging da Wormhole fornece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valores com segurança e facilidade. A função principal do serviço de mensagens é a transferência de informações entre cadeias, e está equipado com um método de integração simplificado para acelerar o crescimento dos utilizadores e a liquidez, e tem um elevado grau de segurança e descentralização. Por exemplo, digamos que um projeto DeFi é executado em Ethereum mas quer poder interagir com outro projeto em Solana. Através do serviço de mensagens da Wormhole, os dois projectos podem facilmente trocar informações e valores sem etapas intermediárias complexas ou intervenção de terceiros.

Estrutura NTT: O NTT Framework (Native Token Transfers) fornece uma solução inovadora e abrangente para a transferência de tokens nativos e NFTs entre blockchains através do Wormhole. A NTT permite que os tokens mantenham as suas propriedades inerentes durante as transferências entre cadeias e suporta a transferência direta de tokens entre cadeias sem passar por um pool de liquidez, evitando assim taxas de LP, derrapagem ou riscos MEV. Para além da integração com qualquer contrato ou norma de token e processo de governação de protocolo, as equipas de projeto podem manter a propriedade, os direitos de atualização e a personalização dos seus tokens.

Conclusão

Embora os protocolos de interoperabilidade de cadeia completa ainda estejam nas fases iniciais e enfrentem riscos de segurança e centralização no processo global de implementação, a experiência do utilizador também não se pode comparar ao ecossistema da Internet Web2. No entanto, em comparação com as primeiras tecnologias de pontes entre cadeias, as soluções actuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de cadeias completas representam uma grande narrativa de integração de milhares de cadeias isoladas. Especialmente na era modular, em que se procura uma velocidade extrema e uma boa relação custo-eficácia, os protocolos de cadeia completa desempenham, sem dúvida, um papel crucial na ligação entre o passado e o futuro e são uma pista de corrida em que nos devemos concentrar.

Declaração de exoneração de responsabilidade:

  1. Este artigo foi reproduzido de [TechFlow Deep Wave]. *Reenvie o título original'万链互联的关键:全链互操作性协议'. Todos os direitos de autor pertencem ao autor original [YBB Capital Researcher Zeke]. Se houver objecções a esta reimpressão, contacte a equipa da Gate Learn, que tratará prontamente do assunto.
  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são da exclusiva responsabilidade do autor e não constituem um conselho de investimento.
  3. As traduções do artigo para outras línguas são efectuadas pela equipa Gate Learn. A menos que seja mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Protocolo de interoperabilidade de cadeia completa

Avançado3/18/2024, 5:20:24 AM
Este artigo introduz principalmente a interoperabilidade de cadeia completa. À medida que o desenvolvimento paralelo multi-cadeia e multi-camada se intensifica, as pontes tradicionais entre cadeias já não conseguem satisfazer as necessidades da indústria, sendo iminente a procura de interconexão de cadeia completa por parte da Web3. Então, onde se desenvolveu o atual protocolo de interoperabilidade de cadeia completa? A que distância estamos dos próximos mil milhões de utilizadores?

Reenvie o original Title:万链互联的关键:全链互操作性协议

Prefácio

Desde o início, a cadeia de blocos tem estado cheia de conflitos. Começou por ser uma simples ideia de "sistema de pagamento eletrónico", tendo depois evoluído para conceitos como "computador mundial", "processamento rápido" e "cadeias para jogos/finanças". Estas diferentes ideias e diferenças técnicas levaram à criação de centenas de cadeias de blocos diferentes. Devido à sua natureza descentralizada, a cadeia de blocos é como uma ilha fechada, incapaz de se ligar ou comunicar com o mundo exterior. Atualmente, a história principal das cadeias de blocos está a evoluir para a existência de muitas camadas. Para além da camada básica onde as coisas acontecem (camada 2), existem também camadas para outras coisas, como dados e transacções de liquidação. Esta complexidade torna as coisas mais difíceis para os utilizadores e as soluções tradicionais para movimentar activos entre cadeias de blocos apresentam muitos riscos.

Para os utilizadores comuns, a transferência de activos entre cadeias de blocos utilizando pontes já é complicada e lenta. Para além disso, existem riscos como activos incompatíveis, hackers, taxas elevadas e falta de dinheiro na outra cadeia. Esta falta de ligação entre cadeias dificulta a utilização generalizada das cadeias de blocos e faz com que pareçam mais países separados. E embora as cadeias de blocos lidem com estas questões, há também debates intermináveis sobre quais as melhores soluções. Com as cadeias de blocos a tornarem-se mais complicadas e mais populares, as antigas formas de as ligar já não são suficientemente boas. Precisamos de novas formas de fazer com que tudo funcione em conjunto. Qual é o ponto da situação? E a que distância estamos de ter mil milhões de utilizadores em cadeias de blocos?

O que é a interoperabilidade de cadeia completa?

Na Internet tradicional, dificilmente sentimos a fragmentação da experiência do utilizador. Por exemplo, em cenários de pagamento, pode utilizar o Alipay ou o WeChat para efetuar pagamentos em vários sítios Web. No entanto, no mundo da Web3, existem barreiras inerentes às cadeias públicas. O protocolo de interoperabilidade de cadeia completa, em termos simples, é um martelo para derrubar essas barreiras. Consegue uma transferência perfeita de activos e informações entre múltiplas cadeias públicas através de soluções de comunicação entre cadeias. O seu objetivo é conseguir uma experiência sem descontinuidades, próxima do nível da Web2 mencionado anteriormente, e, em última análise, atingir o objetivo final de experiências agnósticas da cadeia ou mesmo centradas na intenção.

A implementação da interoperabilidade de cadeias completas envolve vários desafios fundamentais, incluindo a comunicação entre cadeias de contratos inteligentes heterogéneas e a transferência de activos entre cadeias sem a utilização de métodos de envolvimento. Para responder a estes desafios, alguns projectos e protocolos propuseram soluções inovadoras, como o LayerZero e o Wormhole. Analisaremos estes projectos mais detalhadamente nas secções seguintes. Mas, antes disso, precisamos de compreender as diferenças específicas entre as pontes de cadeia completa e as pontes de cadeia cruzada, bem como alguns dos desafios das pontes de cadeia cruzada e dos actuais métodos de cadeia cruzada.

O que é que mudou em toda a cadeia?

Ao contrário do que acontecia no passado, em que os activos eram transferidos através de pontes de terceiros que exigiam que os utilizadores bloqueassem os activos na cadeia de origem e pagassem taxas de gás, aguardando depois pacientemente para receber um ativo embrulhado na cadeia de destino, o protocolo de interoperabilidade de cadeia completa é um novo paradigma alargado da tecnologia de cadeia cruzada. Funciona como um centro de comunicação, transmitindo tudo, incluindo activos, através da troca de informações. Isto permite a interoperabilidade entre cadeias, como exemplificado pelo Sushi integrado no Stargate, em que é possível realizar trocas de activos sem descontinuidades entre cadeias de origem e de destino no Sushi. Isto maximiza a experiência do utilizador em transacções entre cadeias. No futuro, casos de utilização ainda mais extravagantes poderão envolver a interoperabilidade sem descontinuidades entre diferentes DApps em diferentes cadeias.

Seleção de triângulos e três tipos de verificação

No mundo da cadeia de blocos, há sempre escolhas a fazer, tal como o mais famoso "trilema" da cadeia pública. Do mesmo modo, existe um trilema de interoperabilidade para as soluções entre cadeias. Devido a limitações tecnológicas e de segurança, os protocolos entre cadeias só podem otimizar dois dos três atributos-chave seguintes:

  1. Falta de confiança: O protocolo não depende de nenhuma entidade de confiança centralizada, fornecendo níveis de segurança semelhantes aos da blockchain subjacente. Os utilizadores e participantes podem garantir a segurança e a boa execução das transacções sem confiar em quaisquer intermediários ou terceiros.

  2. Extensibilidade: O protocolo pode adaptar-se facilmente a qualquer plataforma ou rede blockchain, independentemente da arquitetura técnica ou das regras específicas. Isto permite que as soluções de interoperabilidade suportem uma vasta gama de ecossistemas de cadeias de blocos e não apenas redes específicas.

  3. Generalização: O protocolo pode tratar qualquer tipo de transferência de dados ou activos entre domínios, não se limitando a tipos de transacções ou activos específicos. Isto significa que diferentes cadeias de blocos podem trocar vários tipos de informação e valores, incluindo, mas não se limitando a, criptomoedas, chamadas de contratos inteligentes e outros dados arbitrários.

As primeiras pontes de cadeia cruzada eram geralmente divididas de acordo com a classificação de Vitalik Buterin em três tipos de tecnologias de cadeia cruzada: Hash Time Lock, Witness Verification e Relay Verification (Light Client Verification). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções de cadeia cruzada também podem ser divididas em Nativamente verificadas (não-confiáveis + extensíveis), Verificadas externamente (extensíveis + generalizáveis) e Verificadas localmente (não-confiáveis + generalizáveis). Estes métodos de verificação baseiam-se em diferentes modelos de confiança e implementações tecnológicas para satisfazer vários requisitos de segurança e interoperabilidade.

Verificado nativamente:

As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para verificar diretamente a validade das transacções. Este método não requer camadas de verificação adicionais ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar uma lógica de verificação diretamente entre duas cadeias de blocos, permitindo que estas cadeias confirmem as transacções através dos seus próprios mecanismos de consenso. Embora esta abordagem aumente a segurança ao basear-se nos mecanismos de segurança inerentes às cadeias participantes, pode ser mais complexa em termos de implementação técnica e nem todas as cadeias de blocos suportam a verificação direta nativa.

Verificado externamente:

As pontes verificadas externamente utilizam validadores de terceiros ou grupos de validadores para confirmar a validade das transacções. Estes validadores podem ser nós independentes, membros de consórcio ou outras formas de participantes que operam fora das cadeias de origem e destino. Esta abordagem envolve normalmente a troca de mensagens entre cadeias e a lógica de verificação executada por entidades externas, em vez de ser diretamente processada pelas próprias cadeias de blocos participantes. A verificação externa permite uma maior interoperabilidade e flexibilidade, uma vez que não está limitada por cadeias específicas, mas também introduz camadas adicionais de confiança e potenciais riscos de segurança.

Verificado localmente:

As pontes verificadas localmente referem-se à verificação do estado da cadeia de origem na cadeia de destino em interacções entre cadeias para confirmar transacções e executar transacções subsequentes localmente. A abordagem típica é executar um cliente leve na cadeia de origem na máquina virtual da cadeia de destino, ou executar ambos em paralelo. A verificação nativa requer uma minoria honesta ou uma hipótese síncrona, com pelo menos um retransmissor honesto no comité (ou seja, uma minoria honesta) ou, se o comité não puder funcionar corretamente, os utilizadores devem transmitir as transacções eles próprios (ou seja, uma hipótese síncrona). A verificação nativa é a forma de comunicação entre cadeias que mais minimiza a confiança, mas também tem altos custos, baixa flexibilidade de desenvolvimento e é mais adequada para blockchains com alta similaridade em máquinas de estado, como entre as redes Ethereum e L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.

Diferentes tipos de soluções

Sendo uma das infra-estruturas mais cruciais no mundo Web3, a conceção de soluções de cadeia cruzada sempre foi uma questão complicada, resultando no aparecimento de vários tipos de soluções. Na perspetiva atual, estas soluções podem ser classificadas em cinco categorias, cada uma delas empregando métodos únicos para facilitar a troca de activos, a transferência e a invocação de contratos. [1]

Troca de fichas:

Permite aos utilizadores negociar um determinado ativo numa cadeia de blocos e receber um ativo equivalente noutra cadeia. Podem ser criados pools de liquidez em diferentes cadeias, utilizando técnicas como atomic swaps e Automated Market Makers (AMMs) para facilitar a troca de diferentes activos.

Ponte de activos: Este método envolve o bloqueio ou a destruição de activos através de contratos inteligentes na cadeia de origem e o desbloqueio ou a criação de novos activos na cadeia de destino através dos contratos inteligentes correspondentes. Esta tecnologia pode ainda ser categorizada com base na forma como os activos são processados:

Modelo Bloqueio/Moeda: Os activos na cadeia de origem são bloqueados e os "activos em ponte" equivalentes são cunhados na cadeia de destino. Inversamente, ao inverter a operação, os activos ligados em ponte na cadeia de destino são destruídos para desbloquear os activos originais na cadeia de origem.

Modelo Burn/Mint: Os activos na cadeia de origem são queimados, e uma quantidade equivalente do mesmo ativo é cunhada na cadeia de destino.

Modelo de Bloqueio/Desbloqueio: Envolve o bloqueio de activos na cadeia de origem e, em seguida, o desbloqueio de activos equivalentes em pools de liquidez na cadeia de destino. Estes tipos de pontes de activos atraem frequentemente a liquidez através de incentivos como a partilha de receitas.

Pagamentos nativos: Permite que as aplicações na cadeia de origem accionem operações de pagamento utilizando activos nativos na cadeia de destino. Os pagamentos entre cadeias também podem ser accionados com base em dados de uma cadeia sobre outra cadeia. Este método é utilizado principalmente para a liquidação e pode basear-se em dados da cadeia de blocos ou em eventos externos.

●Interoperabilidade de contratos inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, facilitando aplicações complexas entre cadeias, incluindo trocas de activos e operações de ponte.

Pontes programáveis: Esta é uma solução de interoperabilidade avançada que combina capacidades de ponte de activos e de transmissão de mensagens. Quando os activos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato podem ser imediatamente desencadeadas na cadeia de destino, permitindo várias funções entre cadeias, tais como o staking, a troca de activos ou o armazenamento de activos em contratos inteligentes na cadeia de destino.

Camada zero

O Layer Zero, como um dos projectos mais famosos no mundo dos protocolos de interoperabilidade de cadeia completa, atraiu uma atenção significativa de empresas de capital criptográfico de primeira linha, como a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, angariando um total impressionante de 315 milhões de dólares em três rondas de financiamento. Para além da atração inerente ao projeto, é evidente que o sector das cadeias completas ocupa uma posição crucial aos olhos dos investidores de topo. Pondo de lado estes elogios e preconceitos, analisemos se a arquitetura do Layer Zero tem potencial para fazer a ponte entre toda a cadeia.

Comunicação entre cadeias sem confiança: Como mencionado anteriormente, as principais soluções de ponte entre cadeias têm tipicamente utilizado validação externa pura. No entanto, devido ao facto de a confiança ser transferida para a validação fora da cadeia, a segurança fica bastante comprometida (muitas pontes com várias assinaturas falharam devido a esta razão, uma vez que os piratas informáticos só precisam de visar o local onde os activos são guardados). Em contrapartida, a camada zero transforma a arquitetura de validação em duas entidades independentes - o oráculo e o retransmissor - para resolver as deficiências da validação externa da forma mais simples possível. A independência entre os dois deveria, teoricamente, proporcionar um ambiente de comunicação entre cadeias totalmente seguro e sem confiança. No entanto, surge o problema de os piratas informáticos poderem continuar a visar oráculos e retransmissores para actividades maliciosas. Além disso, existe também a possibilidade de conluio entre oráculos e retransmissores. Por conseguinte, a chamada comunicação entre cadeias sem confiança da Layer Zero na versão V1 parece ter ainda muitas falhas lógicas. No entanto, na versão V2, a introdução de Redes de Validação Descentralizadas (DVN) tem como objetivo melhorar o método de validação, que discutiremos mais adiante.

Pontos finais da camada zero: Os pontos finais da camada zero são elementos críticos de toda a funcionalidade do protocolo. Embora na V1 os oráculos e relés, e na V2 os DVNs, sejam os principais responsáveis pela validação das mensagens e pelas medidas antifraude, os endpoints são contratos inteligentes que permitem a troca efectiva de mensagens entre os ambientes locais de duas cadeias de blocos. Cada ponto final nas cadeias de blocos participantes é composto por quatro módulos: Comunicador, Validador, Rede e Bibliotecas. Os primeiros três módulos permitem a funcionalidade central do protocolo, enquanto o módulo Bibliotecas permite aos programadores alargar a funcionalidade central e acrescentar funções personalizadas específicas da cadeia de blocos. Essas bibliotecas personalizadas permitem que o Layer Zero se adapte a diversos blockchains com diferentes arquiteturas e ambientes de máquina virtual. Por exemplo, a camada zero pode suportar tanto cadeias compatíveis com EVM como cadeias não compatíveis com EVM.

Princípios de funcionamento: O núcleo do sistema de comunicação da camada zero assenta em pontos finais que, através dos três primeiros módulos acima referidos, formam a infraestrutura básica para a passagem de mensagens entre cadeias. O processo começa com uma aplicação numa cadeia de blocos (Cadeia A) que envia uma mensagem, envolvendo a transmissão de detalhes da transação, identificadores da cadeia de destino, cargas úteis e informações de pagamento para o comunicador. O comunicador compila esta informação num pacote e envia-a, juntamente com outros dados, para o validador. Neste ponto, o validador colabora com a rede para iniciar a transferência dos cabeçalhos de bloco da cadeia A para a cadeia alvo (cadeia B), enquanto dá instruções ao retransmissor para ir buscar provas de transação para garantir a autenticidade da transação. Os oráculos e os relés são responsáveis pela recuperação dos cabeçalhos dos blocos e das provas de transação, que são depois transferidos para o contrato de rede da cadeia B, que passa o hash do bloco para o validador. Depois de verificar que o pacote fornecido pelo retransmissor e as provas de transação estão correctos, o validador reencaminha a mensagem para o comunicador da cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação alvo na Cadeia B, completando todo o processo de comunicação entre cadeias.

No Layer Zero V2, os oráculos serão substituídos por Redes de Validação Descentralizadas (DVNs), abordando as questões criticadas das entidades centralizadas fora da cadeia e da insegurança. Entretanto, os retransmissores serão substituídos por executores, cujo papel se limita apenas à execução da transação, sem serem responsáveis pela validação.

Modularidade e escalabilidade: Os desenvolvedores podem estender a funcionalidade principal do Layer Zero em blockchains usando o módulo Libraries, que faz parte do conjunto de contratos inteligentes do protocolo. As bibliotecas permitem a implementação de novas funcionalidades de formas específicas para a cadeia de blocos sem modificar o código de base do Layer Zero. O protocolo é altamente escalável, uma vez que utiliza definições de mensagens leves para a comunicação entre cadeias.

Experiência de utilizador simples: Uma das principais características do Layer Zero é a sua facilidade de utilização. Ao utilizar o protocolo para operações entre cadeias, as transacções podem ser conduzidas como uma única transação, sem os procedimentos de embrulhar e desembrulhar tokens tipicamente associados às transferências tradicionais de activos de pontes criptográficas. Por conseguinte, a experiência do utilizador é semelhante às trocas ou transferências de tokens na mesma cadeia.

Verificação da camada zero: Dado que a Camada Zero suporta quase 50 cadeias públicas e soluções da Camada 2, não é fácil acompanhar as actividades de mensagens na Camada Zero. É aqui que o Layer Zero Scan é útil. Esta aplicação de navegação entre cadeias permite aos utilizadores ver todas as trocas de mensagens de protocolo nas cadeias participantes. O browser permite aos utilizadores visualizar a atividade de mensagens por cadeia de origem e cadeia de destino separadamente. Os utilizadores podem também explorar as actividades de transação para cada DApp utilizando o Layer Zero.

Tokens Fungíveis Omnichain (OFT): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve a queima de fichas numa cadeia e a cunhagem de uma cópia de ficha na cadeia de destino. Inicialmente, a norma original de fichas OFT só podia ser utilizada com cadeias compatíveis com EVM. O Layer Zero alargou esta norma

Buraco de minhoca

Tal como o Layer Zero, o Wormhole é um participante na corrida ao protocolo de cadeia completa e começou recentemente a mostrar o seu potencial em actividades de lançamento aéreo. O protocolo foi lançado inicialmente em outubro de 2020 e passou de sua versão V1 de uma ponte de token bidirecional para a construção de aplicativos nativos de cadeia cruzada cobrindo várias cadeias. Um dos eventos mais notáveis nos primeiros dias do protocolo foi um incidente de hacking a 3 de fevereiro de 2022, em que a Wormhole sofreu um ataque que resultou no roubo de 360 milhões de dólares de ETH. No entanto, a Wormhole conseguiu recuperar os fundos em menos de 24 horas (fonte desconhecida) e, mais recentemente, anunciou uma ronda de financiamento de 225 milhões de dólares. Então que magia possui o Wormhole para atrair tal favor da capital.

Alvo de precisão: O alvo do Wormhole não se concentra principalmente em cadeias baseadas em EVM, mas sim em cadeias não EVM. O Wormhole é o único protocolo de cadeia completa que suporta cadeias heterogéneas, tais como Solana e cadeias baseadas em Move (APT, SUI). Com o crescimento contínuo e o aumento destes ecossistemas, a proeminência da Wormhole torna-se inevitável.

Princípio de funcionamento: O núcleo da Wormhole é o protocolo de aprovação de acções verificáveis (VAA) em cadeia e 19 nós guardiões (a Wormhole selecciona instituições bem conhecidas como nós guardiões, o que tem sido frequentemente criticado). Converte os pedidos em VAAs para conclusão entre cadeias através do Wormhole Core Contract em cada cadeia. O processo específico é o seguinte:

  1. Ocorrência de eventos e criação de mensagens: Os eventos específicos que ocorrem na cadeia de origem (tais como pedidos de transferência de activos) são capturados e encapsulados numa mensagem. Esta mensagem descreve o evento e a operação a executar.

  2. Monitorização e Assinatura do Nó Guardião: Os 19 nós Guardiões na rede Wormhole são responsáveis pela monitorização de eventos entre cadeias. Quando estes nós detectam um evento na cadeia de origem, verificam a informação do evento. Uma vez verificada, cada nó Guardião assina a mensagem com a sua chave privada, indicando a validação e aprovação do evento (exigindo o acordo de dois terços dos nós).

  3. Geração da Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões assina a mensagem, as assinaturas são recolhidas e agrupadas numa VAA. O VAA é uma aprovação verificável do evento ocorrido e do seu pedido entre cadeias, contendo informações pormenorizadas sobre o evento original e assinaturas dos nós do Guardião.

  4. Transmissão de VAA entre cadeias: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Wormhole Core Contract verifica a autenticidade do VAA. Isto inclui a verificação das assinaturas do nó Guardião no VAA para garantir que foram geradas por nós de confiança e que a mensagem não foi adulterada.

  5. Execução de operações entre cadeias: Quando o contrato Wormhole na cadeia de destino verifica a validade do VAA, executa a operação correspondente com base nas instruções do VAA. Isto pode incluir a criação de novos tokens, a transferência de activos, a execução de chamadas de contratos inteligentes ou outras operações personalizadas. Desta forma, os eventos na cadeia de origem podem desencadear reacções correspondentes na cadeia de destino.

Módulo de segurança:A Wormhole está a desenvolver três características principais de segurança interna: supervisão, contabilidade e encerramento de emergência, tudo num ambiente público para dar uma ideia de como serão implementadas no final. Estas características estão a aguardar a conclusão do desenvolvimento e a adoção pelos tutores. [2]

  1. Supervisão: Esta função é implementada ao nível do guardião/oráculo, permitindo ao guardião monitorizar o fluxo de valor em qualquer cadeia regulada dentro de uma determinada janela de tempo. O guardião define um limite de fluxo aceitável para cada cadeia. Se este limite for ultrapassado, o fluxo de activos em excesso será bloqueado;

  2. Contabilidade: Esta função é implementada por guardiões ou oráculos, que mantêm a sua própria cadeia de blocos (também conhecida como cadeia de vermes) como um livro-razão entre cadeias diferentes. Este livro-razão não só faz do guardião um validador na cadeia, como também actua como um plug-in de contabilidade. O guardião pode rejeitar transacções entre cadeias quando a cadeia original não tem fundos suficientes (esta verificação é independente da lógica do contrato inteligente);

  3. Encerramento: Esta função é implementada na cadeia e permite ao guardião suspender o fluxo de activos na ponte através de consenso quando detecta uma potencial ameaça à ponte entre cadeias. A implementação atual é feita através de chamadas de função na cadeia.

Integração rápida: O produto Connect da Wormhole fornece uma ferramenta de ponte simples para aplicações que podem integrar o protocolo Wormhole para obter funcionalidade entre cadeias com apenas algumas linhas de código. A principal função do Connect é fornecer aos programadores um conjunto de ferramentas de integração simplificadas, permitindo-lhes integrar as funções de encapsulamento e de ligação de activos nativos do Wormhole nas suas próprias aplicações com apenas algumas linhas de código. Por exemplo, um mercado de NFTs queria fazer a ponte entre os seus NFTs de Ethereum e Solana. Utilizando o Connect, o mercado pode fornecer aos seus utilizadores uma ferramenta de ligação simples e rápida dentro da sua aplicação, permitindo-lhes mover livremente os seus NFTs entre as duas cadeias.

Mensagens:Num ecossistema de blockchain diversificado, as mensagens tornaram-se um requisito essencial. O produto Messaging da Wormhole fornece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valores com segurança e facilidade. A função principal do serviço de mensagens é a transferência de informações entre cadeias, e está equipado com um método de integração simplificado para acelerar o crescimento dos utilizadores e a liquidez, e tem um elevado grau de segurança e descentralização. Por exemplo, digamos que um projeto DeFi é executado em Ethereum mas quer poder interagir com outro projeto em Solana. Através do serviço de mensagens da Wormhole, os dois projectos podem facilmente trocar informações e valores sem etapas intermediárias complexas ou intervenção de terceiros.

Estrutura NTT: O NTT Framework (Native Token Transfers) fornece uma solução inovadora e abrangente para a transferência de tokens nativos e NFTs entre blockchains através do Wormhole. A NTT permite que os tokens mantenham as suas propriedades inerentes durante as transferências entre cadeias e suporta a transferência direta de tokens entre cadeias sem passar por um pool de liquidez, evitando assim taxas de LP, derrapagem ou riscos MEV. Para além da integração com qualquer contrato ou norma de token e processo de governação de protocolo, as equipas de projeto podem manter a propriedade, os direitos de atualização e a personalização dos seus tokens.

Conclusão

Embora os protocolos de interoperabilidade de cadeia completa ainda estejam nas fases iniciais e enfrentem riscos de segurança e centralização no processo global de implementação, a experiência do utilizador também não se pode comparar ao ecossistema da Internet Web2. No entanto, em comparação com as primeiras tecnologias de pontes entre cadeias, as soluções actuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de cadeias completas representam uma grande narrativa de integração de milhares de cadeias isoladas. Especialmente na era modular, em que se procura uma velocidade extrema e uma boa relação custo-eficácia, os protocolos de cadeia completa desempenham, sem dúvida, um papel crucial na ligação entre o passado e o futuro e são uma pista de corrida em que nos devemos concentrar.

Declaração de exoneração de responsabilidade:

  1. Este artigo foi reproduzido de [TechFlow Deep Wave]. *Reenvie o título original'万链互联的关键:全链互操作性协议'. Todos os direitos de autor pertencem ao autor original [YBB Capital Researcher Zeke]. Se houver objecções a esta reimpressão, contacte a equipa da Gate Learn, que tratará prontamente do assunto.
  2. Declaração de exoneração de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são da exclusiva responsabilidade do autor e não constituem um conselho de investimento.
  3. As traduções do artigo para outras línguas são efectuadas pela equipa Gate Learn. A menos que seja mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!