نظرة عامة على جسور Crosschain: أين نحن الآن ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

نظرة عامة على جسور Crosschain: أين نحن الآن

بقلم أنجيلا بوتر ، مدير المنتج الرئيسي في ConsenSys وعضو المنطقة الاقتصادية الأوروبية ، مع مدخلات من مجموعة عمل التشغيل البيني Crosschain في المنطقة الاقتصادية الأوروبية

مستقبل blockchain متعدد السلاسل. الطبقة 2s هي ملف الجزء الرئيسي لاستراتيجية تحجيم Ethereum ، وقد رأينا ذلك نمو كبير من السلاسل الجانبية والطبقة 1 البديلة خلال العام الماضي. على الرغم من وجود بعض النقاش حول الشكل الذي سيبدو عليه هذا العالم متعدد السلاسل في المستقبل ، نحن نعلم أن شبكات blockchain الجديدة آخذة في الظهور بسرعة ، وأن المستخدمين لديهم حاجة متزايدة للتفاعل مع سلاسل الكتل غير المتجانسة المتعددة بطريقة متماسكة.

اليوم ، تتمثل حالة استخدام crosschain الرئيسية في ربط الأصول من سلسلة إلى أخرى من أجل الوصول إلى بعض الفرص المتاحة فقط في سلسلة معينة. قد تكون الفرصة هي شراء أصل رقمي ؛ المشاركة في بروتوكول تحدي عالي الإنتاجية ؛ لعب لعبة قائمة على blockchain ؛ أو ببساطة التعامل مع فرد في سلسلة مختلفة.

نحن فقط نخدش سطح الفرص (والمخاطر) من جسور Crosschain. في الأشهر القليلة الماضية ، نتج عن اختراقين هائلين للجسور ما يقرب من مليار دولار من الأموال المسروقة. ال اختراق جسر الثقب (320 مليون دولار) كان بسبب خطأ في العقد الذكي ؛ بينما كان من الممكن منع اختراق جسر رونين بتصميم جسر أكثر لامركزية (انظر المزيد من المناقشة في قسم المدققين الخارجيين أدناه). لم يكن تصميم الجسر المصغر الذي يتسم بالشفافية والثقة أكثر أهمية من أي وقت مضى.

ماذا يعني جسر الأصول؟

على الرغم من أنه يمكننا تخيل طرق لا حصر لها قد تحتاج إليها سلاسل الكتل المتعددة للتفاعل ، فإن تقنيات اليوم تركز بشكل أساسي على تمكين المستخدمين من نقل الأموال من سلسلة إلى أخرى. كيف تقوم الجسور بالفعل بإنجاز هذا؟ هناك طريقتان رفيعتا المستوى نراهما اليوم.

1. تحويل الأصول

يتضمن نقل الأصول قفل الرموز المميزة في الضمان في السلسلة أ ، وسك بعض الرموز المكافئة ("المغلفة") في السلسلة ب. عند التجسير في الاتجاه المعاكس ، يتم حرق الرموز المميزة الملفوفة على السلسلة B وإلغاء قفلها من الضمان على السلسلة أ. بهذه الطريقة ، دائمًا ما تكون الرموز المميزة في السلسلة B مدعومة مباشرةً بأموال محتفظ بها في عقد الجسر في السلسلة A.

يتمثل العيب الرئيسي لهذا النهج في أنه قد يكون هناك مخزن كبير للقيمة مقفل في عقد الجسر في السلسلة A. إذا تم اختراق هذه الرموز المميزة ، فستفقد جميع الرموز المميزة المغلفة في السلسلة B قيمتها.

2. تبادل الأصول

مع البورصة ، يتداول مستخدم في السلسلة "أ" الرموز المميزة مع مستخدم في السلسلة "ب". لا يتم إيداع أموال بعد تنفيذ التبادل ، ولا يلزم سك أو دعم الرموز المميزة ؛ يمكن تداول أي رمزين مميزين محليين مباشرة. العيب هو أنه إذا كنت أرغب في نقل الأموال إلى سلسلة أخرى ، فأنا بحاجة إلى العثور على مستخدم (أو مزود سيولة) في سلسلة الوجهة الخاصة بي لإنجاز النصف الآخر من تداولاتي.

كيف يتم التحقق من الجسور؟

من أجل إجراء نقل الأصول أو تبادل الأصول عبر اثنين من سلاسل الكتل ، يجب أن تحدث معاملات متوازية في كل سلسلة. يجب أن تكون هناك آلية ما للتأكد من أن الأموال قد تم دفعها بالفعل في سلسلة المصدر ، بحيث يمكن سك الأصول المقابلة أو الإفراج عنها أو نقلها في سلسلة الوجهة. تختلف هذه الأساليب في نماذج الثقة الخاصة بهم: لا يضيف جسر الثقة المصغر افتراضات ثقة جديدة تتجاوز السلسلتين المتضمنتين في النقل ، وهو أمر مثالي ؛ ولكن قد يكون من الصعب تحقيق ذلك من الناحية العملية كما هو موضح أدناه.

هناك أربع طرق أساسية للتحقق من صحة معاملة المصدر وبدء المعاملة الوجهة.

1. المدققون الخارجيون

تتحقق مجموعة موثوقة من المدققين من إيداع الرموز المميزة في سلسلة المصدر ، مما يسمح بسحب الرموز المميزة أو سحبها من الوجهة. يمكن استخدام هذه الطريقة لنقل الأصول أو تبادل الأصول ، ومن السهل إعدادها ؛ لكنها تضيف افتراضات ثقة إضافية تتجاوز السلسلتين المتضمنتين في النقل. هذه هي طريقة التحقق الأكثر شيوعًا بين الجسور في السوق اليوم ، حيث يتراوح إجمالي عدد المدققين بشكل عام من واحد إلى خمسين اعتمادًا على الجسر ، ويحتاج البعض إلى توقيع كل معاملة حتى يتم تنفيذها.

حدث اختراق جسر Ronin مؤخرًا مقابل 650 مليون دولار عندما حصل ممثل ضار على مفاتيح 5 من أصل 9 مدققين ، مما مكنهم من توقيع معاملة احتيالية. وهذا يسلط الضوء على أهمية وجود عدد كبير من الأطراف المستقلة لتأمين الجسر (أو استخدام واحد أو أكثر من طرق التحقق الأخرى الموضحة أدناه).

2. متفائل

في هذه الطريقة ، يُفترض أن المعاملات صحيحة ما لم يتم وضع علامة عليها من قبل مراقب. تتمتع كل معاملة مقدمة بفترة تحدٍ يكافأ خلالها المراقبون على تحديد الاحتيال. بمجرد انتهاء فترة التحدي ، يتم الانتهاء من المعاملة. هذا النهج لديه افتراضات ثقة أقل من المدققين الخارجيين ، لأنه لا يتطلب سوى طرف واحد نزيه لمنع الاحتيال. ومع ذلك ، تستغرق المعاملات وقتًا أطول (في أي مكان من 30 دقيقة إلى أسبوع) بسبب فترة التحدي ، ويجب تحفيز المراقبين بشكل مناسب لمراقبة المعاملات باستمرار. المثال الكلاسيكي هو الخروج الأصلي من التراكمية المتفائلة ، وذلك باستخدام الأمان الأساسي لمجموعة التحديثات للانتقال من L2 إلى L1 ؛ ولكن يمكنك أيضًا الحصول على بروتوكول جسر متفائل مستقل مع مجموعته الخاصة من المراقبين الخارجيين ، والتي يمكن استخدامها عبر أي سلسلتين.

3. المقايضة الذرية

تستخدم هذه الطريقة لتبادل الأصول ، وتعتمد على رمز العقد لأمنها. الأسلوب الأكثر شيوعًا هو عقد هاش تيميلوك (HTLC) ، حيث يمكن للمستخدمين فقط استرداد الأموال على سلاسل الوجهة الخاصة بهم بعد أن يقوم كلا الطرفين بإيداع الأموال في سلاسل المصدر الخاصة بهم. إذا فشل أحد الأطراف في الإيداع ، فسيتم إرجاع كل شيء بعد فترة المهلة. يتم تقليل هذه الطريقة إلى الحد الأدنى من الثقة ، ولكنها تتطلب من الطرفين البقاء على الإنترنت طوال مدة المقايضة من أجل سحب الأموال على الجانب الآخر ، مما قد يتسبب في حدوث احتكاك للمستخدمين النهائيين.

4. مرحل العميل الخفيف

يتم إعادة توجيه رؤوس الكتل والبراهين من سلسلة المصدر إلى عقد في سلسلة الوجهة ، والتي تتحقق منها عن طريق تشغيل عميل خفيف لآلية إجماع سلسلة المصدر. يتم تقليل الثقة إلى هذه الطريقة وهي الأكثر استخدامًا لنقل الأصول ، ولكن يمكن تطبيقها على تبادل الأصول أو حالات الاستخدام العامة الأخرى. ومع ذلك ، يأتي التنفيذ مع الكثير من النفقات العامة: يجب تطوير عميل خفيف لكل زوج من سلاسل المصدر / الوجهة التي يدعمها الجسر ؛ وبمجرد تطويره ، يمكن أن يكون تشغيله مكثفًا من الناحية الحسابية.

هناك العديد من الطرق للتجسير ، بعضها يجمع بين العديد من التصاميم الموضحة أعلاه. هناك العديد من مشاريع Crosschain ، بما في ذلك شبكات التشغيل البيني مثل Cosmos و Polkadot و Chainlink CCIP و Hyperledger Cactus ؛ ولكن لأغراض هذه النظرة العامة ، سنركز على الجسور التي تدعم شبكة Ethereum mainnet. فيما يلي بعض الأمثلة على الجسور الموجودة في السوق اليوم والتي تدعم الجسور بين هذه الشبكات.

أمروك كونكست

كونكست تخطط لإطلاق ترقية جديدة في يونيو دعا أمروك، وتحويل تصميمها من المقايضات الذرية إلى شبكة تبادل الأصول التي تستخدم بروتوكول Nomad المتفائل لتسوية مطالبات الاحتيال. يتيح موفرو السيولة إجراء عمليات تحويل سريعة عن طريق مواجهة الأموال أثناء انتظار فترة التحدي البالغة 30 دقيقة على Nomad.

هوب للصرافة

الأموال في هوب مقفلة على Ethereum ويتم تأمينها بواسطة جسر التجميع الأصلي ، بينما يسمح موفرو السيولة بالتحويلات السريعة بين L2s عن طريق توجيه الأموال إلى الرموز المميزة. يتم تبديل الرموز المميزة الملتفة تلقائيًا مرة أخرى إلى الرموز المتعارف عليها عبر AMMs كجزء من معاملة الجسر.

بالقرب من جسر قوس قزح

جسر قوس قزح يتيح نقل الأصول بين شبكتي Ethereum و NEAR عبر مرحل العميل الخفيف. يعمل عميل NEAR light في عقد على شبكة Ethereum ، ويعمل عميل Ethereum light في عقد على الشبكة القريبة. تقوم خدمة الترحيل بإعادة توجيه رؤوس الكتل من شبكة إلى أخرى ليتم التحقق منها بواسطة العملاء الخفيفين على كل جانب. يقترن هذا بتصميم متفائل ، حيث يمكن للمراقبين تحدي المعاملات غير الصالحة من Near to Ethereum في غضون 4 ساعات.

Stargate LayerZero's

ستارغيت هو تطبيق لـ LayerZero ، وهو بروتوكول لتبادل الأصول يتطلب أوراكل ومُرحِّل (طرفان منفصلان) للتحقق من صحة كل معاملة. كما طرح Stargate مؤخرًا ملف نظام ما قبل الجريمة يحاكي كل معاملة ويتحقق من اعتبار حالة الجسر الناتجة صالحة قبل إتمامها.

جسر وانشان

Wanchain يتيح نقل الأصول بين شبكات Layer 1 و Layer 2 المتعددة. يجب أن يوقع عدد عتبة المدققين الخارجيين على كل معاملة باستخدام الحساب متعدد الأطراف. يجب على المدققين الحصول على ضمانات لكل معاملة يقومون بمعالجتها لتحفيز العمل بحسن نية.

يتطور الفضاء المتقاطع بسرعة ، والطبيعة المجزأة والمتغيرة باستمرار لتكنولوجيا crosschain جعلت من الصعب على الشركات المشاركة. مع نضوج الفضاء ، تتاح للمؤسسات فرصة استخدام تقنيات crosschain لإطلاق العنان للقيمة في جميع أركان النظام البيئي blockchain ؛ ولكن من أجل القيام بذلك ، سنحتاج إلى حل أهم العوائق التي تحول دون التبني التي تواجهها المؤسسات:

  1. المخاوف الأمنية وأفضل الممارسات غير الواضحة
  2. مناهج الجسر المتباينة التي ليست مرنة أو متسقة بما يكفي للبناء عليها
  3. الخصوصية والمتطلبات التنظيمية

صدر EEA إرشادات أمان crosschain وتعمل على صياغة معايير التشغيل البيني للبدء في معالجة هذه الحواجز. ترقبوا المقالة التالية في السلسلة على مجموعة عمل التشغيل البيني Crosschain في المنطقة الاقتصادية الأوروبية.

للتعرف على الفوائد العديدة لعضوية المنطقة الاقتصادية الأوروبية ، تواصل مع عضو الفريق جيمس هارش في  أو زيارة https://entethalliance.org/become-a-member/.

تابعنا علي  تويترلينكدين: و  فيسبوك للبقاء على اطلاع دائم بجميع الأمور في المنطقة الاقتصادية الأوروبية.

الطابع الزمني:

اكثر من مؤسسة Ethereum التحالف