La compétition pour le trône de la chaîne croisée : Stratégies, hégémons et défis

Débutant12/17/2023, 1:40:55 PM
Cet article évalue plusieurs projets de chaînes croisées, en examinant en détail leurs différences de mise en œuvre, leurs forces et leurs faiblesses respectives, et en approfondissant les questions de sécurité des différents protocoles et les hypothèses sur lesquelles ils reposent.

Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs, règles de communication, etc. Toutefois, cette caractéristique a également pour effet d'isoler les blockchains les unes des autres, ce qui entrave la libre circulation des actifs et des informations. C'est pourquoi le concept d'interopérabilité inter-chaînes est apparu.

1. L'importance et les cas d'utilisation de l'interopérabilité inter-chaînes

DeFi est le cœur et le fondement de la blockchain d'aujourd'hui, mais il est confronté à de nombreux défis tels que la fragmentation des liquidités, la profondeur insuffisante des pools d'actifs et la faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer des actifs de différentes chaînes dans un contrat intelligent unifié, maximisant ainsi l'expérience de l'utilisateur et l'utilisation du capital. Dans un scénario idéal, les protocoles d'interopérabilité entre chaînes peuvent réduire les frictions à zéro.

Par exemple :

(1) Dépôt d'actifs de la chaîne OP dans le GMX sur la chaîne ARB afin d'accroître la profondeur du pool de liquidités.

(2) Utilisation d'actifs de la chaîne OP pour des emprunts garantis sur Compound dans la chaîne ARB.

(3) Réaliser le transfert inter-chaînes des actifs des NFT.

Au-delà de l'aspect financier, la transmission d'informations est également cruciale : par exemple, le vote entre chaînes pour soutenir des propositions importantes, ou le transfert de données entre dapps sociales. Si DeFi a ouvert la porte au monde des crypto-monnaies, les protocoles d'interopérabilité entre chaînes sont la voie essentielle vers le succès !

2.4 Types de protocoles d'interopérabilité inter-chaînes

2.1 Vérification basée sur les nœuds ou les réseaux de tiers (premier type)

2.1 Vérification basée sur les nœuds ou les réseaux de tiers (premier type)

Les protocoles inter-chaînes les plus rudimentaires utilisent le calcul multipartite (MPC) pour la vérification des transactions. Thorchain en est un excellent exemple : elle valide les transactions par l'intermédiaire de nœuds déployés sur la blockchain afin d'établir des normes de sécurité. En règle générale, ces protocoles attirent entre 100 et 250 validateurs de nœuds dans le réseau. Toutefois, l'inconvénient de cette approche est que chaque nœud doit vérifier chaque transaction, ce qui entraîne des temps d'attente prolongés pour les utilisateurs. En outre, les coûts opérationnels des nœuds sont importants pour le protocole et sont finalement répercutés sur les utilisateurs.

De plus, Thorchain met en place un pool de liquidité pour chaque paire d'échange, en utilisant son jeton RUNE. Chaque transaction inter-actifs exige que les actifs soient échangés dans RUNE, puis dans les actifs de la chaîne cible. Ce modèle exige un soutien financier important et entraîne une attrition, ce qui, à long terme, ne représente pas la solution la plus efficace pour les protocoles inter-chaînes.

Conseils : L'attaque contre Thorchain était due à une vulnérabilité du code (le système a confondu de faux symboles ETH avec de vrais symboles) et n'est pas liée à la sécurité de la méthode de vérification.


Tableau 1 : Comparaison des performances des protocoles d'interopérabilité interchaînes

2.1.2 Améliorations

En réponse à ce phénomène, Wormhole a sélectionné 19 validateurs pour vérifier l'authenticité des transactions, y compris des validateurs de nœuds bien connus tels que Jump Crypto. Ces validateurs fonctionnent également sur d'autres réseaux tels que ETH et OP. Cette approche comporte toutefois le risque d'être trop centralisée. L'auteur estime qu'une décentralisation totale n'est pas toujours le meilleur choix, car un certain degré de gestion centralisée peut réduire les coûts. En fin de compte, l'objectif de tout projet est de parvenir à une adoption massive et de maximiser les avantages économiques. Il est important de noter que la vulnérabilité de Wormhole était due à une faille dans le contrat ; l'attaquant a utilisé un contrat externe pour valider les transactions et voler des actifs, ce qui n'avait rien à voir avec la sécurité inhérente au processus de validation.

Contrairement à d'autres protocoles cross-chain, Axelar est une blockchain basée sur la preuve d'enjeu (Proof of Stake - POS). Axelar rassemble les informations de vérification provenant d'autres réseaux et les envoie à son réseau principal pour validation avant de les transmettre à la chaîne cible. Il convient de noter qu'il existe une relation inverse entre les coûts de validation et la sécurité. À mesure que la quantité d'informations de vérification augmente, il faut davantage de nœuds pour participer à la validation et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure au nombre de nœuds, et une augmentation du nombre de nœuds peut entraîner une hausse des coûts de transfert. Axelar pourrait être confronté à ce dilemme à l'avenir.


Figure 1 : Mécanisme de vérification d'Axelar

2.2 Vérification optimiste (deuxième type)

Le succès de la vérification optimiste (OP) témoigne de ses avantages actuels en termes de sécurité, de rentabilité et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse ont adopté ce modèle de vérification. Cependant, Synapse utilise une méthode Lock/Mint pour l'échange d'actifs, qui comporte des risques d'attaques de pirates informatiques. Les raisons de cette vulnérabilité seront examinées à la section 2.3.1. En outre, la vérification optimiste ne répond qu'aux besoins actuels ; des méthodes plus sûres et plus fiables seront nécessaires à terme, tout en conservant les avantages en termes de rapidité et de coût. L'auteur présente maintenant la double vérification en remplacement de la vérification optimiste.

2.3 Double vérification (le troisième type)

Les protocoles de double vérification les plus connus sur le marché sont LayerZero et Chainlink. En résumé, l'auteur estime que la double vérification offre les meilleures perspectives de développement dans le domaine des protocoles inter-chaînes, surpassant les autres en termes de sécurité, de vitesse et de temps de réponse.

(1) LayerZero

L'une des innovations de LayerZero est le déploiement de nœuds ultralégers dans différentes chaînes, qui transmettent des données à des relais et à des oracles hors chaîne (fournis par Chainlink) à des fins de vérification. Cela permet d'éviter les lourdes tâches de calcul associées au premier type de protocole. L'Oracle génère des informations telles que les en-têtes de blocs, tandis que le Relais confirme l'authenticité des transactions. Les transactions ne sont traitées que si les deux composants fonctionnent correctement. Il est important de noter qu'ils fonctionnent indépendamment l'un de l'autre. Un pirate informatique devrait contrôler à la fois le relayeur et l'Oracle pour voler des actifs. Comparée à la vérification optimiste, cette méthode est plus sûre car elle vérifie chaque transaction.


Figure 2 : Mécanisme de vérification de LayerZero

Avantages en termes de coût et de sécurité : L'auteur a mené des expériences en utilisant Stargate (alimenté par la technologie LayerZero).

1)De l'OP à l'ARB, il faut 1 minute pour effectuer la transaction - 1,46 $.

2)De l'OP au BSC, il faut 1 minute pour effectuer la transaction - 0,77 $.

3)De l'OP à l'ETH, il faut 1 minute et 30 secondes pour effectuer la transaction - 11,42 $.

Sur la base de ce qui précède, le modèle de double vérification occupe une position de leader incontestable.

(2) Mailles de chaîne

Le DON de validation recueille les données de transaction et l'ARM de la chaîne cible recueille des informations auprès de l'ARM de la chaîne source pour reconstruire l'arbre de Merkle et le comparer à l'arbre de Merkle du DON de validation. Après qu'un certain nombre de nœuds ont procédé à une "vérification" réussie, la transaction est transférée au DON d'exécution pour être exécutée, et vice versa. Note : L'ARM est un système indépendant. La technologie de Chainlink présente 90 % de similitudes avec les principes de LayerZero, les deux adoptant le modèle "collecte d'informations + vérification des informations (vérification de chaque transaction)".


Figure 3 : Mécanisme de vérification en chaîne

Chainlink soutient actuellement des projets tels que Synthetix (pour le transfert de sUSD entre chaînes) et Aave (pour le vote de gouvernance entre chaînes). Du point de vue de la sécurité, bien que l'ARM et l'Executing DON soient deux systèmes, ils sont tous deux contrôlés par Chainlink, ce qui pose un risque de vol interne. En outre, avec des technologies similaires, Chainlink est plus susceptible d'attirer des projets établis qui recherchent une collaboration approfondie pour utiliser ses services, réalisant ainsi un effet de regroupement. En revanche, LayerZero est plus intéressant à déployer pour les nouveaux projets. Mais en termes de réseaux et d'écosystèmes pris en charge, LayerZero a une longueur d'avance. En outre, les développeurs de projets préfèrent généralement déployer leurs produits sur des écosystèmes populaires.


Figure 4 : L'écosystème de LayerZero

2.3.1 Le triangle d'impossibilité de Layerzero


Figure 5 : Triangle d'impossibilité de Layerzero

La sécurité : Il existe quatre méthodes pour les transferts d'actifs entre chaînes :

1)Lock/Monnaie : Les protocoles inter-chaînes déploient des pools de liquidités sur différents réseaux. Lorsqu'un utilisateur souhaite transférer de l'ETH de la chaîne A à la chaîne B, il doit verrouiller l'ETH sur la chaîne A, puis une quantité équivalente de wETH est frappée sur la chaîne B. Pour revenir à la chaîne A, le wETH est brûlé, et l'ETH verrouillé sur la chaîne A est libéré. Le risque ici est que la sécurité repose entièrement sur le pont entre les chaînes : si le montant bloqué est important, il devient une cible lucrative pour les pirates qui s'attaquent aux pools de liquidités.

2)Burn/Mint : Les jetons sont frappés sous la forme de jetons fongibles Omnichain (OFT), ce qui permet de brûler une certaine quantité de jetons sur la chaîne source et de frapper une quantité équivalente sur la chaîne B. Cette méthode permet d'éviter les risques associés aux grands pools de liquidités et offre théoriquement une plus grande sécurité. Le modèle OFT est généralement choisi au moment de l'émission des jetons, ce qui facilite la circulation entre les dapps. Bien que les projets existants puissent convertir leurs jetons en OFT, c'est un défi en raison de l'implication des intérêts de plusieurs parties prenantes, comme la gestion des jetons natifs au sein d'autres dapps après la conversion. C'est donc une option plus viable pour les nouveaux projets. En résumé, il n'est pas nécessaire que les projets existants prennent ce risque ; ils peuvent continuer à se développer en suivant la voie existante. Par conséquent, le choix de la sécurité signifie qu'elle ne peut pas être appliquée à des projets plus anciens.

3)Atomic Swap : le protocole établit des pools de liquidité sur les deux chaînes, stockant une certaine quantité de jetons. Lorsque les utilisateurs effectuent un transfert entre chaînes, ils déposent des actifs dans le pool de liquidités de la chaîne A, et le nombre correspondant de jetons est retiré du pool de la chaîne B et envoyé à l'utilisateur. Il s'agit essentiellement d'une augmentation et d'une diminution simultanées du nombre de jetons, ce qui offre une grande sécurité.

4)Token intermédiaire : Comme décrit au point 2.1, Thorchain peut entraîner une attrition et implique de longs délais d'attente.

Actuellement, l'échange atomique est la méthode la plus utilisée, mais l'avenir s'orientera probablement vers le modèle Burn/Mint, qui permet d'obtenir une véritable attrition zéro dans les transferts entre chaînes tout en maintenant la sécurité. Un autre problème pour les projets plus anciens qui envisagent d'utiliser Layerzero est la manipulation des prix de l'oracle. Les oracles ont fait l'objet de nombreuses attaques et, comme la technologie n'est pas encore tout à fait au point, la plupart des protocoles adoptent une attitude prudente.

Révision : Les paramètres de vérification des relais et des points finaux de Layerzero sont définis par les développeurs du projet eux-mêmes, ce qui présente un risque d'opération malveillante. Le processus d'évaluation est donc particulièrement rigoureux, ce qui fait que peu de projets de Layerzero sont reconnus à plus grande échelle. Si le processus de révision est abandonné pour permettre à des projets plus anciens d'utiliser Layerzero, la sécurité ne peut pas être garantie. En choisissant la sécurité, les nouveaux projets sont confrontés à un processus d'examen particulièrement difficile. Layerzero a donc besoin de plus de temps pour se développer.

2.4 Protocole modulaire inter-chaînes (vérification AMB, type quatre)

Connext fonctionne comme un protocole modulaire d'interopérabilité entre chaînes, structuré en étoile. Il délègue la vérification entre la chaîne A et la chaîne B à leurs Arbitrary Message Bridges (AMB) respectifs - le rayon étant la chaîne A & B. Les preuves de l'arbre de Merkle générées sont stockées sur le réseau principal Ethereum, qui fait office de plaque tournante.


Figure 6 : Mécanisme de vérification Connext

Ce protocole offre le niveau de sécurité le plus élevé car notre confiance est placée dans la sécurité du réseau Ethereum, en appliquant le principe de la sécurité partagée. Si la technologie Layerzero est utilisée, nous faisons confiance à l'équipe de projet elle-même, ce qui est théoriquement plus sûr que ce que l'on appelle la double validation. À long terme, certains protocoles de chaînes croisées OP peuvent présenter des problèmes de sécurité, et la tendance future sera probablement de s'orienter vers des modèles ZKP (Zero-Knowledge Proofs) ou des modèles de double validation. D'autre part, pour la vérification sécurisée des jetons natifs entre les chaînes, chaque chaîne utilise son propre module AMB pour la vérification, et ces vérifications peuvent avoir des délais de transmission incohérents. L'AMB officiel nécessite généralement un temps de vérification plus long, et il arrive que les utilisateurs doivent attendre jusqu'à quatre heures, voire plus, pour que la vérification soit terminée. Cela pourrait potentiellement limiter l'évolutivité du protocole Connext en termes d'efficacité économique globale et d'utilisation générale.

3. Protocole cross-chain basé sur ZKP

La concurrence entre les protocoles inter-chaînes existants est déjà féroce, et de nombreuses équipes de projet ont jeté leur dévolu sur les Zero-Knowledge Proofs (ZKP), dans l'espoir de rester en phase avec le concept des ZK rollups. Ils utilisent des technologies telles que les relais ZK et les points lumineux ZK, en mettant l'accent sur une sécurité maximale. Cependant, je pense qu'il est encore trop tôt pour que le ZKP soit appliqué dans le domaine des chaînes croisées dans les 5 à 10 prochaines années, et qu'il est difficile pour lui de rivaliser avec les protocoles de chaînes croisées existants pour les raisons suivantes :

(1) Le temps et le coût de production des preuves sont trop élevés. Les preuves à connaissance nulle sont divisées en ZK STARK et ZK SNARK, les premières ayant des preuves plus grandes mais un temps de génération plus court, et les secondes ayant des preuves plus petites mais un temps de génération plus long (plus la preuve est grande, plus le coût est élevé). La plupart des solutions de chaînes croisées ZKP choisiront les ZK SNARK, car si le coût de la chaîne croisée est trop élevé, aucun utilisateur ne choisira la solution. Alors, comment aborder la question du temps nécessaire ? Certains protocoles peuvent ajouter une "voie rapide", similaire aux rollups optimistes (OP), qui consiste à traiter la transaction d'abord et à la vérifier ensuite. Cependant, il ne s'agit pas d'un ZKP à proprement parler, mais plutôt d'une version OP Plus.

(2) Exigences élevées en matière d'infrastructures. Les ZKP nécessitent d'importantes données de calcul et un soutien à la performance. Si les ZKP devaient être utilisés à grande échelle, il y aurait une pénurie de puissance de calcul et les protocoles devraient investir massivement dans l'infrastructure, ce qui n'est pas économiquement faisable à l'heure actuelle.

(3) Incertitude dans l'évolution technologique. Dans les protocoles inter-chaînes existants, les méthodes impliquant une double vérification offrent déjà une sécurité suffisamment élevée pour répondre aux besoins actuels. Bien qu'il puisse sembler que les ZKP ne soient pas nécessaires aujourd'hui, les futures itérations technologiques pourraient changer cette situation. Tout comme il y a vingt ans, lorsque les villes de troisième rang avaient besoin de construire des viaducs, il n'y avait peut-être pas de besoin immédiat à court terme, mais à long terme, les ZKP pourraient devenir la pierre angulaire du développement des domaines inter-chaînes. Par conséquent, même si l'heure des ZKP n'a pas encore sonné, il est essentiel que les équipes poursuivent leurs recherches et leurs explorations, et qu'elles se tiennent informées, car le rythme du développement technologique est imprévisible.

4. Conclusion et réflexion

Les protocoles d'interopérabilité entre chaînes sont essentiels au développement de la blockchain. Parmi les différents protocoles inter-chaînes, le mécanisme de double validation se distingue en termes de sécurité, de coût et de rapidité, en particulier avec les leaders du secteur tels que Layerzero et Chainlink. Bien que leurs implémentations techniques soient fondamentalement similaires, Layerzero dispose d'un écosystème plus riche, ce qui lui confère un avantage concurrentiel à l'heure actuelle. Cependant, les progrès de Layerzero dans le développement de l'écosystème ont été plus lents en raison de ses mécanismes de sécurité et d'audit, mais on pense qu'il y aura plus de possibilités de développement à l'avenir. Quant aux solutions inter-chaînes basées sur la preuve de connaissance zéro (ZKP), même si leur application reste une perspective lointaine, leur trajectoire de développement est prometteuse et elles méritent une attention soutenue.

L'auteur reste optimiste quant à Layerzero et au domaine des chaînes croisées, mais souligne également certains problèmes potentiels. La plupart des protocoles inter-chaînes existants se situent au niveau L0 (couche transport) et sont principalement utilisés pour le transfert d'actifs et la diffusion de messages (sociaux, de gouvernance, etc.). En termes de transfert d'actifs, les ponts transversaux existants sont des pseudo-chaînes transversales. L'auteur estime que le véritable cross-chain se réfère à un actif véritablement transféré vers une autre chaîne (Burn/Mint) plutôt que Lock/Mint ou Atomic Swap. Cependant, pour y parvenir, les projets existants devraient être complètement révisés pour que de nouveaux projets prennent leur place, avec l'émission de jetons dans le modèle de l'OFT. Mais il s'agit là d'un défi de taille qui nécessite une période de transition importante.

Nous vivons toujours dans un monde qui s'appuie sur des "tiers", les blockchains restant isolées. En ce qui concerne la transmission des messages, les chaînes peuvent s'appuyer sur la couche de transport, mais la demande actuelle n'est pas significative. Par exemple, la communication inter-chaîne entre Lens et Cyber est nécessaire pour la messagerie sociale, mais l'ampleur du développement dans le domaine social est incertaine. En outre, si la plupart des dapps sont déployées au sein de l'écosystème de Lens et peuvent communiquer librement, il n'y aurait pas besoin de cross-chain. Le croisement des chaînes ne devient nécessaire que dans un environnement hautement concurrentiel.

Cela nous amène à discuter des nouvelles menaces que représentent les superchaînes de la couche 2, comme le succès de la superchaîne OP, qui pourrait amener d'autres solutions de la couche 2 à adopter des technologies similaires en vue d'une intégration transparente (actifs). Le succès de la blockchain à l'avenir et l'incapacité des OP et autres rollups à gérer un nombre excessif d'utilisateurs et de transactions pourraient donner lieu à davantage de solutions de type Layer2. L'essence de l'intégration transparente est l'utilisation d'une couche de règlement commune. Ainsi, les transferts d'actifs ne nécessitent pas l'intervention d'un tiers, mais obtiennent les données de transaction à partir de la même couche de règlement et sont vérifiés sur leurs chaînes respectives. De même, ce que les protocoles inter-chaînes espèrent le plus, c'est une concurrence entre OP, ARB, ZKsync et Starnet sans hiérarchie claire, car cela faciliterait les transferts entre ces écosystèmes. Dans le cas contraire, si une couche 2 domine 80 % du marché, la chaîne croisée devient inutile. Toutefois, l'avenir comporte de nombreuses incertitudes, et ce ne sont là que quelques-unes des préoccupations de l'auteur, qu'il convient d'examiner le cas échéant.

Avertissement : cet article ne constitue pas un conseil en investissement. Les lecteurs doivent se demander si les opinions, les points de vue ou les conclusions présentés ici sont adaptés à leur situation particulière et conformes aux lois et réglementations de leur pays ou de leur région.

Clause de non-responsabilité:

  1. Cet article est repris du[miroir]. Tous les droits d'auteur appartiennent à l'auteur original[@Daniel 花、PSE Trading Analyst]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

La compétition pour le trône de la chaîne croisée : Stratégies, hégémons et défis

Débutant12/17/2023, 1:40:55 PM
Cet article évalue plusieurs projets de chaînes croisées, en examinant en détail leurs différences de mise en œuvre, leurs forces et leurs faiblesses respectives, et en approfondissant les questions de sécurité des différents protocoles et les hypothèses sur lesquelles ils reposent.

Dans le monde de la blockchain, chaque réseau peut être considéré comme un écosystème indépendant avec ses propres actifs, règles de communication, etc. Toutefois, cette caractéristique a également pour effet d'isoler les blockchains les unes des autres, ce qui entrave la libre circulation des actifs et des informations. C'est pourquoi le concept d'interopérabilité inter-chaînes est apparu.

1. L'importance et les cas d'utilisation de l'interopérabilité inter-chaînes

DeFi est le cœur et le fondement de la blockchain d'aujourd'hui, mais il est confronté à de nombreux défis tels que la fragmentation des liquidités, la profondeur insuffisante des pools d'actifs et la faible utilisation du capital. L'émergence de protocoles d'interopérabilité entre chaînes peut intégrer des actifs de différentes chaînes dans un contrat intelligent unifié, maximisant ainsi l'expérience de l'utilisateur et l'utilisation du capital. Dans un scénario idéal, les protocoles d'interopérabilité entre chaînes peuvent réduire les frictions à zéro.

Par exemple :

(1) Dépôt d'actifs de la chaîne OP dans le GMX sur la chaîne ARB afin d'accroître la profondeur du pool de liquidités.

(2) Utilisation d'actifs de la chaîne OP pour des emprunts garantis sur Compound dans la chaîne ARB.

(3) Réaliser le transfert inter-chaînes des actifs des NFT.

Au-delà de l'aspect financier, la transmission d'informations est également cruciale : par exemple, le vote entre chaînes pour soutenir des propositions importantes, ou le transfert de données entre dapps sociales. Si DeFi a ouvert la porte au monde des crypto-monnaies, les protocoles d'interopérabilité entre chaînes sont la voie essentielle vers le succès !

2.4 Types de protocoles d'interopérabilité inter-chaînes

2.1 Vérification basée sur les nœuds ou les réseaux de tiers (premier type)

2.1 Vérification basée sur les nœuds ou les réseaux de tiers (premier type)

Les protocoles inter-chaînes les plus rudimentaires utilisent le calcul multipartite (MPC) pour la vérification des transactions. Thorchain en est un excellent exemple : elle valide les transactions par l'intermédiaire de nœuds déployés sur la blockchain afin d'établir des normes de sécurité. En règle générale, ces protocoles attirent entre 100 et 250 validateurs de nœuds dans le réseau. Toutefois, l'inconvénient de cette approche est que chaque nœud doit vérifier chaque transaction, ce qui entraîne des temps d'attente prolongés pour les utilisateurs. En outre, les coûts opérationnels des nœuds sont importants pour le protocole et sont finalement répercutés sur les utilisateurs.

De plus, Thorchain met en place un pool de liquidité pour chaque paire d'échange, en utilisant son jeton RUNE. Chaque transaction inter-actifs exige que les actifs soient échangés dans RUNE, puis dans les actifs de la chaîne cible. Ce modèle exige un soutien financier important et entraîne une attrition, ce qui, à long terme, ne représente pas la solution la plus efficace pour les protocoles inter-chaînes.

Conseils : L'attaque contre Thorchain était due à une vulnérabilité du code (le système a confondu de faux symboles ETH avec de vrais symboles) et n'est pas liée à la sécurité de la méthode de vérification.


Tableau 1 : Comparaison des performances des protocoles d'interopérabilité interchaînes

2.1.2 Améliorations

En réponse à ce phénomène, Wormhole a sélectionné 19 validateurs pour vérifier l'authenticité des transactions, y compris des validateurs de nœuds bien connus tels que Jump Crypto. Ces validateurs fonctionnent également sur d'autres réseaux tels que ETH et OP. Cette approche comporte toutefois le risque d'être trop centralisée. L'auteur estime qu'une décentralisation totale n'est pas toujours le meilleur choix, car un certain degré de gestion centralisée peut réduire les coûts. En fin de compte, l'objectif de tout projet est de parvenir à une adoption massive et de maximiser les avantages économiques. Il est important de noter que la vulnérabilité de Wormhole était due à une faille dans le contrat ; l'attaquant a utilisé un contrat externe pour valider les transactions et voler des actifs, ce qui n'avait rien à voir avec la sécurité inhérente au processus de validation.

Contrairement à d'autres protocoles cross-chain, Axelar est une blockchain basée sur la preuve d'enjeu (Proof of Stake - POS). Axelar rassemble les informations de vérification provenant d'autres réseaux et les envoie à son réseau principal pour validation avant de les transmettre à la chaîne cible. Il convient de noter qu'il existe une relation inverse entre les coûts de validation et la sécurité. À mesure que la quantité d'informations de vérification augmente, il faut davantage de nœuds pour participer à la validation et maintenir la sécurité du réseau. En théorie, il n'y a pas de limite supérieure au nombre de nœuds, et une augmentation du nombre de nœuds peut entraîner une hausse des coûts de transfert. Axelar pourrait être confronté à ce dilemme à l'avenir.


Figure 1 : Mécanisme de vérification d'Axelar

2.2 Vérification optimiste (deuxième type)

Le succès de la vérification optimiste (OP) témoigne de ses avantages actuels en termes de sécurité, de rentabilité et de rapidité. Par conséquent, les protocoles inter-chaînes tels que Synapse ont adopté ce modèle de vérification. Cependant, Synapse utilise une méthode Lock/Mint pour l'échange d'actifs, qui comporte des risques d'attaques de pirates informatiques. Les raisons de cette vulnérabilité seront examinées à la section 2.3.1. En outre, la vérification optimiste ne répond qu'aux besoins actuels ; des méthodes plus sûres et plus fiables seront nécessaires à terme, tout en conservant les avantages en termes de rapidité et de coût. L'auteur présente maintenant la double vérification en remplacement de la vérification optimiste.

2.3 Double vérification (le troisième type)

Les protocoles de double vérification les plus connus sur le marché sont LayerZero et Chainlink. En résumé, l'auteur estime que la double vérification offre les meilleures perspectives de développement dans le domaine des protocoles inter-chaînes, surpassant les autres en termes de sécurité, de vitesse et de temps de réponse.

(1) LayerZero

L'une des innovations de LayerZero est le déploiement de nœuds ultralégers dans différentes chaînes, qui transmettent des données à des relais et à des oracles hors chaîne (fournis par Chainlink) à des fins de vérification. Cela permet d'éviter les lourdes tâches de calcul associées au premier type de protocole. L'Oracle génère des informations telles que les en-têtes de blocs, tandis que le Relais confirme l'authenticité des transactions. Les transactions ne sont traitées que si les deux composants fonctionnent correctement. Il est important de noter qu'ils fonctionnent indépendamment l'un de l'autre. Un pirate informatique devrait contrôler à la fois le relayeur et l'Oracle pour voler des actifs. Comparée à la vérification optimiste, cette méthode est plus sûre car elle vérifie chaque transaction.


Figure 2 : Mécanisme de vérification de LayerZero

Avantages en termes de coût et de sécurité : L'auteur a mené des expériences en utilisant Stargate (alimenté par la technologie LayerZero).

1)De l'OP à l'ARB, il faut 1 minute pour effectuer la transaction - 1,46 $.

2)De l'OP au BSC, il faut 1 minute pour effectuer la transaction - 0,77 $.

3)De l'OP à l'ETH, il faut 1 minute et 30 secondes pour effectuer la transaction - 11,42 $.

Sur la base de ce qui précède, le modèle de double vérification occupe une position de leader incontestable.

(2) Mailles de chaîne

Le DON de validation recueille les données de transaction et l'ARM de la chaîne cible recueille des informations auprès de l'ARM de la chaîne source pour reconstruire l'arbre de Merkle et le comparer à l'arbre de Merkle du DON de validation. Après qu'un certain nombre de nœuds ont procédé à une "vérification" réussie, la transaction est transférée au DON d'exécution pour être exécutée, et vice versa. Note : L'ARM est un système indépendant. La technologie de Chainlink présente 90 % de similitudes avec les principes de LayerZero, les deux adoptant le modèle "collecte d'informations + vérification des informations (vérification de chaque transaction)".


Figure 3 : Mécanisme de vérification en chaîne

Chainlink soutient actuellement des projets tels que Synthetix (pour le transfert de sUSD entre chaînes) et Aave (pour le vote de gouvernance entre chaînes). Du point de vue de la sécurité, bien que l'ARM et l'Executing DON soient deux systèmes, ils sont tous deux contrôlés par Chainlink, ce qui pose un risque de vol interne. En outre, avec des technologies similaires, Chainlink est plus susceptible d'attirer des projets établis qui recherchent une collaboration approfondie pour utiliser ses services, réalisant ainsi un effet de regroupement. En revanche, LayerZero est plus intéressant à déployer pour les nouveaux projets. Mais en termes de réseaux et d'écosystèmes pris en charge, LayerZero a une longueur d'avance. En outre, les développeurs de projets préfèrent généralement déployer leurs produits sur des écosystèmes populaires.


Figure 4 : L'écosystème de LayerZero

2.3.1 Le triangle d'impossibilité de Layerzero


Figure 5 : Triangle d'impossibilité de Layerzero

La sécurité : Il existe quatre méthodes pour les transferts d'actifs entre chaînes :

1)Lock/Monnaie : Les protocoles inter-chaînes déploient des pools de liquidités sur différents réseaux. Lorsqu'un utilisateur souhaite transférer de l'ETH de la chaîne A à la chaîne B, il doit verrouiller l'ETH sur la chaîne A, puis une quantité équivalente de wETH est frappée sur la chaîne B. Pour revenir à la chaîne A, le wETH est brûlé, et l'ETH verrouillé sur la chaîne A est libéré. Le risque ici est que la sécurité repose entièrement sur le pont entre les chaînes : si le montant bloqué est important, il devient une cible lucrative pour les pirates qui s'attaquent aux pools de liquidités.

2)Burn/Mint : Les jetons sont frappés sous la forme de jetons fongibles Omnichain (OFT), ce qui permet de brûler une certaine quantité de jetons sur la chaîne source et de frapper une quantité équivalente sur la chaîne B. Cette méthode permet d'éviter les risques associés aux grands pools de liquidités et offre théoriquement une plus grande sécurité. Le modèle OFT est généralement choisi au moment de l'émission des jetons, ce qui facilite la circulation entre les dapps. Bien que les projets existants puissent convertir leurs jetons en OFT, c'est un défi en raison de l'implication des intérêts de plusieurs parties prenantes, comme la gestion des jetons natifs au sein d'autres dapps après la conversion. C'est donc une option plus viable pour les nouveaux projets. En résumé, il n'est pas nécessaire que les projets existants prennent ce risque ; ils peuvent continuer à se développer en suivant la voie existante. Par conséquent, le choix de la sécurité signifie qu'elle ne peut pas être appliquée à des projets plus anciens.

3)Atomic Swap : le protocole établit des pools de liquidité sur les deux chaînes, stockant une certaine quantité de jetons. Lorsque les utilisateurs effectuent un transfert entre chaînes, ils déposent des actifs dans le pool de liquidités de la chaîne A, et le nombre correspondant de jetons est retiré du pool de la chaîne B et envoyé à l'utilisateur. Il s'agit essentiellement d'une augmentation et d'une diminution simultanées du nombre de jetons, ce qui offre une grande sécurité.

4)Token intermédiaire : Comme décrit au point 2.1, Thorchain peut entraîner une attrition et implique de longs délais d'attente.

Actuellement, l'échange atomique est la méthode la plus utilisée, mais l'avenir s'orientera probablement vers le modèle Burn/Mint, qui permet d'obtenir une véritable attrition zéro dans les transferts entre chaînes tout en maintenant la sécurité. Un autre problème pour les projets plus anciens qui envisagent d'utiliser Layerzero est la manipulation des prix de l'oracle. Les oracles ont fait l'objet de nombreuses attaques et, comme la technologie n'est pas encore tout à fait au point, la plupart des protocoles adoptent une attitude prudente.

Révision : Les paramètres de vérification des relais et des points finaux de Layerzero sont définis par les développeurs du projet eux-mêmes, ce qui présente un risque d'opération malveillante. Le processus d'évaluation est donc particulièrement rigoureux, ce qui fait que peu de projets de Layerzero sont reconnus à plus grande échelle. Si le processus de révision est abandonné pour permettre à des projets plus anciens d'utiliser Layerzero, la sécurité ne peut pas être garantie. En choisissant la sécurité, les nouveaux projets sont confrontés à un processus d'examen particulièrement difficile. Layerzero a donc besoin de plus de temps pour se développer.

2.4 Protocole modulaire inter-chaînes (vérification AMB, type quatre)

Connext fonctionne comme un protocole modulaire d'interopérabilité entre chaînes, structuré en étoile. Il délègue la vérification entre la chaîne A et la chaîne B à leurs Arbitrary Message Bridges (AMB) respectifs - le rayon étant la chaîne A & B. Les preuves de l'arbre de Merkle générées sont stockées sur le réseau principal Ethereum, qui fait office de plaque tournante.


Figure 6 : Mécanisme de vérification Connext

Ce protocole offre le niveau de sécurité le plus élevé car notre confiance est placée dans la sécurité du réseau Ethereum, en appliquant le principe de la sécurité partagée. Si la technologie Layerzero est utilisée, nous faisons confiance à l'équipe de projet elle-même, ce qui est théoriquement plus sûr que ce que l'on appelle la double validation. À long terme, certains protocoles de chaînes croisées OP peuvent présenter des problèmes de sécurité, et la tendance future sera probablement de s'orienter vers des modèles ZKP (Zero-Knowledge Proofs) ou des modèles de double validation. D'autre part, pour la vérification sécurisée des jetons natifs entre les chaînes, chaque chaîne utilise son propre module AMB pour la vérification, et ces vérifications peuvent avoir des délais de transmission incohérents. L'AMB officiel nécessite généralement un temps de vérification plus long, et il arrive que les utilisateurs doivent attendre jusqu'à quatre heures, voire plus, pour que la vérification soit terminée. Cela pourrait potentiellement limiter l'évolutivité du protocole Connext en termes d'efficacité économique globale et d'utilisation générale.

3. Protocole cross-chain basé sur ZKP

La concurrence entre les protocoles inter-chaînes existants est déjà féroce, et de nombreuses équipes de projet ont jeté leur dévolu sur les Zero-Knowledge Proofs (ZKP), dans l'espoir de rester en phase avec le concept des ZK rollups. Ils utilisent des technologies telles que les relais ZK et les points lumineux ZK, en mettant l'accent sur une sécurité maximale. Cependant, je pense qu'il est encore trop tôt pour que le ZKP soit appliqué dans le domaine des chaînes croisées dans les 5 à 10 prochaines années, et qu'il est difficile pour lui de rivaliser avec les protocoles de chaînes croisées existants pour les raisons suivantes :

(1) Le temps et le coût de production des preuves sont trop élevés. Les preuves à connaissance nulle sont divisées en ZK STARK et ZK SNARK, les premières ayant des preuves plus grandes mais un temps de génération plus court, et les secondes ayant des preuves plus petites mais un temps de génération plus long (plus la preuve est grande, plus le coût est élevé). La plupart des solutions de chaînes croisées ZKP choisiront les ZK SNARK, car si le coût de la chaîne croisée est trop élevé, aucun utilisateur ne choisira la solution. Alors, comment aborder la question du temps nécessaire ? Certains protocoles peuvent ajouter une "voie rapide", similaire aux rollups optimistes (OP), qui consiste à traiter la transaction d'abord et à la vérifier ensuite. Cependant, il ne s'agit pas d'un ZKP à proprement parler, mais plutôt d'une version OP Plus.

(2) Exigences élevées en matière d'infrastructures. Les ZKP nécessitent d'importantes données de calcul et un soutien à la performance. Si les ZKP devaient être utilisés à grande échelle, il y aurait une pénurie de puissance de calcul et les protocoles devraient investir massivement dans l'infrastructure, ce qui n'est pas économiquement faisable à l'heure actuelle.

(3) Incertitude dans l'évolution technologique. Dans les protocoles inter-chaînes existants, les méthodes impliquant une double vérification offrent déjà une sécurité suffisamment élevée pour répondre aux besoins actuels. Bien qu'il puisse sembler que les ZKP ne soient pas nécessaires aujourd'hui, les futures itérations technologiques pourraient changer cette situation. Tout comme il y a vingt ans, lorsque les villes de troisième rang avaient besoin de construire des viaducs, il n'y avait peut-être pas de besoin immédiat à court terme, mais à long terme, les ZKP pourraient devenir la pierre angulaire du développement des domaines inter-chaînes. Par conséquent, même si l'heure des ZKP n'a pas encore sonné, il est essentiel que les équipes poursuivent leurs recherches et leurs explorations, et qu'elles se tiennent informées, car le rythme du développement technologique est imprévisible.

4. Conclusion et réflexion

Les protocoles d'interopérabilité entre chaînes sont essentiels au développement de la blockchain. Parmi les différents protocoles inter-chaînes, le mécanisme de double validation se distingue en termes de sécurité, de coût et de rapidité, en particulier avec les leaders du secteur tels que Layerzero et Chainlink. Bien que leurs implémentations techniques soient fondamentalement similaires, Layerzero dispose d'un écosystème plus riche, ce qui lui confère un avantage concurrentiel à l'heure actuelle. Cependant, les progrès de Layerzero dans le développement de l'écosystème ont été plus lents en raison de ses mécanismes de sécurité et d'audit, mais on pense qu'il y aura plus de possibilités de développement à l'avenir. Quant aux solutions inter-chaînes basées sur la preuve de connaissance zéro (ZKP), même si leur application reste une perspective lointaine, leur trajectoire de développement est prometteuse et elles méritent une attention soutenue.

L'auteur reste optimiste quant à Layerzero et au domaine des chaînes croisées, mais souligne également certains problèmes potentiels. La plupart des protocoles inter-chaînes existants se situent au niveau L0 (couche transport) et sont principalement utilisés pour le transfert d'actifs et la diffusion de messages (sociaux, de gouvernance, etc.). En termes de transfert d'actifs, les ponts transversaux existants sont des pseudo-chaînes transversales. L'auteur estime que le véritable cross-chain se réfère à un actif véritablement transféré vers une autre chaîne (Burn/Mint) plutôt que Lock/Mint ou Atomic Swap. Cependant, pour y parvenir, les projets existants devraient être complètement révisés pour que de nouveaux projets prennent leur place, avec l'émission de jetons dans le modèle de l'OFT. Mais il s'agit là d'un défi de taille qui nécessite une période de transition importante.

Nous vivons toujours dans un monde qui s'appuie sur des "tiers", les blockchains restant isolées. En ce qui concerne la transmission des messages, les chaînes peuvent s'appuyer sur la couche de transport, mais la demande actuelle n'est pas significative. Par exemple, la communication inter-chaîne entre Lens et Cyber est nécessaire pour la messagerie sociale, mais l'ampleur du développement dans le domaine social est incertaine. En outre, si la plupart des dapps sont déployées au sein de l'écosystème de Lens et peuvent communiquer librement, il n'y aurait pas besoin de cross-chain. Le croisement des chaînes ne devient nécessaire que dans un environnement hautement concurrentiel.

Cela nous amène à discuter des nouvelles menaces que représentent les superchaînes de la couche 2, comme le succès de la superchaîne OP, qui pourrait amener d'autres solutions de la couche 2 à adopter des technologies similaires en vue d'une intégration transparente (actifs). Le succès de la blockchain à l'avenir et l'incapacité des OP et autres rollups à gérer un nombre excessif d'utilisateurs et de transactions pourraient donner lieu à davantage de solutions de type Layer2. L'essence de l'intégration transparente est l'utilisation d'une couche de règlement commune. Ainsi, les transferts d'actifs ne nécessitent pas l'intervention d'un tiers, mais obtiennent les données de transaction à partir de la même couche de règlement et sont vérifiés sur leurs chaînes respectives. De même, ce que les protocoles inter-chaînes espèrent le plus, c'est une concurrence entre OP, ARB, ZKsync et Starnet sans hiérarchie claire, car cela faciliterait les transferts entre ces écosystèmes. Dans le cas contraire, si une couche 2 domine 80 % du marché, la chaîne croisée devient inutile. Toutefois, l'avenir comporte de nombreuses incertitudes, et ce ne sont là que quelques-unes des préoccupations de l'auteur, qu'il convient d'examiner le cas échéant.

Avertissement : cet article ne constitue pas un conseil en investissement. Les lecteurs doivent se demander si les opinions, les points de vue ou les conclusions présentés ici sont adaptés à leur situation particulière et conformes aux lois et réglementations de leur pays ou de leur région.

Clause de non-responsabilité:

  1. Cet article est repris du[miroir]. Tous les droits d'auteur appartiennent à l'auteur original[@Daniel 花、PSE Trading Analyst]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!