بررسی اجمالی پل های Crosschain: هوش داده پلاتوبلاک چین در کجا هستیم. جستجوی عمودی Ai.

بررسی اجمالی پل های Crosschain: جایی که ما اکنون هستیم

توسط آنجلا پاتر، مدیر محصول اصلی در ConsenSys و عضو EEA، با نظرات کارگروه همکاری مشترک EEA Crosschain

آینده بلاک چین چند زنجیره ای است. لایه 2 a هستند بخش کلیدی استراتژی مقیاس‌پذیری اتریوم، و ما دیده‌ایم رشد قابل توجه زنجیره های جانبی و لایه های جایگزین جایگزین در سال گذشته. اگرچه وجود دارد برخی بحث ها در مورد اینکه این دنیای چند زنجیره ای در آینده چگونه خواهد بود، می دانیم که شبکه های بلاک چین جدید به سرعت در حال ظهور هستند و کاربران نیاز فزاینده ای به تعامل با چندین بلاک چین ناهمگن به روشی منسجم دارند.

امروزه، مورد اصلی استفاده از زنجیره متقاطع، پل زدن دارایی ها از یک زنجیره به زنجیره دیگر برای دسترسی به فرصتی است که فقط در یک زنجیره خاص در دسترس است. فرصت ممکن است خرید یک دارایی دیجیتال باشد. شرکت در یک پروتکل بازدهی بالا انجام یک بازی مبتنی بر بلاک چین؛ یا صرفاً با فردی در یک زنجیره متفاوت تجارت کنید.

ما فقط سطح فرصت ها (و خطرات) پل های زنجیره ای متقاطع را خراش می دهیم. در چند ماه گذشته، دو هک عظیم پل منجر به 1 میلیارد دلار در مجموع وجوه سرقت شده شد. این هک پل کرمچاله (320 میلیون دلار) به دلیل یک اشکال قرارداد هوشمند بود. در حالی که هک پل رونین می‌توانست با طراحی پل غیرمتمرکزتر جلوگیری شود (به بحث بیشتر در بخش اعتبارسنجی‌های خارجی در زیر مراجعه کنید). طراحی پل شفاف و کم اعتماد هرگز مهمتر از این نبوده است.

پل زدن دارایی ها به چه معناست؟

اگرچه می‌توانیم راه‌های بی‌شماری را تصور کنیم که چندین بلاک چین ممکن است برای تعامل به آن نیاز داشته باشند، فناوری‌های امروزی عمدتاً بر این تمرکز دارند که کاربران بتوانند وجوه خود را از یک زنجیره به زنجیره دیگر منتقل کنند. چگونه پل ها واقعاً این کار را انجام می دهند؟ دو روش سطح بالا وجود دارد که امروزه می بینیم.

1. انتقال دارایی

انتقال دارایی شامل قفل کردن توکن‌ها در سپردن روی زنجیره A، و ضرب کردن برخی نشانه‌های معادل ("پیچیده") روی زنجیره B است. هنگام پل زدن در جهت مخالف، ژتون‌های پیچیده شده روی زنجیره B سوزانده می‌شوند و قفل آن از روی زنجیره A باز می‌شود. با این روش. ، توکن های موجود در زنجیره B همیشه مستقیماً توسط سرمایه های موجود در قرارداد پل در زنجیره A پشتیبانی می شوند.

اشکال اصلی این رویکرد این است که ممکن است یک ذخیره بزرگ از ارزش در قرارداد پل در زنجیره A قفل شده باشد. اگر این توکن ها به خطر بیفتند، همه توکن های پیچیده شده در زنجیره B ارزش خود را از دست می دهند.

2. مبادله دارایی

با یک صرافی، کاربر در زنجیره A توکن‌ها را با یک کاربر در زنجیره B معامله می‌کند. هیچ وجهی فراتر از اجرای صرافی به امانت نمی‌رود و هیچ توکنی نیازی به ضرب یا پشتیبانی ندارد. هر دو توکن بومی را می توان مستقیماً معامله کرد. نقطه ضعف این است که اگر می‌خواهم وجوه را به زنجیره دیگری منتقل کنم، باید یک کاربر (یا ارائه‌دهنده نقدینگی) در زنجیره مقصد خود پیدا کنم تا نیمی دیگر از تجارت خود را انجام دهد.

پل ها چگونه اعتبار سنجی می شوند؟

برای انجام انتقال دارایی یا تبادل دارایی در دو بلاک چین، باید تراکنش های موازی در هر زنجیره انجام شود. باید مکانیزمی وجود داشته باشد تا اطمینان حاصل شود که وجوه در واقع در زنجیره مبدا پرداخت شده است، به طوری که دارایی های مربوطه را بتوان برش داد، آزاد کرد یا در زنجیره مقصد منتقل کرد. این روش‌ها در مدل‌های اعتماد متفاوت هستند: یک پل به حداقل رسیده اعتماد هیچ فرض اعتماد جدیدی را فراتر از دو زنجیره درگیر در انتقال اضافه نمی‌کند، که ایده‌آل است. اما دستیابی به این امر در عمل دشوار است همانطور که در زیر بحث شده است.

چهار روش اصلی برای اعتبارسنجی تراکنش مبدا و شروع تراکنش مقصد وجود دارد.

1. تایید کننده های خارجی

مجموعه‌ای از اعتبارسنجی‌های معتبر تأیید می‌کنند که توکن‌ها در زنجیره مبدا سپرده شده‌اند، و اجازه می‌دهند توکن‌ها در مقصد ضرب یا برداشت شوند. این روش می تواند برای انتقال دارایی یا مبادله دارایی استفاده شود و راه اندازی آن آسان است. اما مفروضات اعتماد اضافی را فراتر از دو زنجیره درگیر در انتقال اضافه می کند. این رایج‌ترین روش تأیید در بین پل‌های موجود در بازار امروزی است، با تعداد کل اعتبار‌دهنده‌ها به طور کلی بسته به پل از یک تا پنجاه است، و اکثریت برای انجام هر تراکنش باید امضا کنند.

هک اخیر پل Ronin به مبلغ 650 میلیون دلار زمانی رخ داد که یک بازیگر مخرب کلید 5 تا از 9 اعتباردهنده را به دست آورد که آنها را قادر به امضای یک تراکنش تقلبی کرد. این امر اهمیت داشتن تعداد زیادی از طرف‌های مستقل را برای ایمن کردن پل (یا استفاده از یک یا چند روش اعتبارسنجی دیگر که در زیر توضیح داده شده است) برجسته می‌کند.

2. خوشبین

در این روش، تراکنش‌ها معتبر فرض می‌شوند مگر اینکه توسط ناظر پرچم‌گذاری شوند. هر تراکنش ارسال شده دارای یک دوره چالش است که طی آن ناظران برای شناسایی کلاهبرداری پاداش دریافت می کنند. پس از پایان دوره چالش، تراکنش نهایی می شود. این رویکرد دارای مفروضات اعتماد کمتری نسبت به اعتبارسنجی‌های خارجی است، زیرا تنها به یک طرف صادق برای جلوگیری از تقلب نیاز دارد. با این حال، به دلیل دوره چالش، تراکنش‌ها بیشتر طول می‌کشد (از 30 دقیقه تا یک هفته)، و ناظران باید به‌طور مناسب برای نظارت مستمر تراکنش‌ها تشویق شوند. خروجی بومی از یک مجموعه خوش‌بینانه، مثال کلاسیکی است که از امنیت زیربنایی مجموعه برای حرکت از L2 به L1 استفاده می‌کند. اما شما همچنین می توانید یک پروتکل پل خوش بینانه مستقل با مجموعه ناظران خارجی خود داشته باشید که می تواند در هر دو زنجیره استفاده شود.

3. سوآپ اتمی

این روش که برای تبادل دارایی استفاده می شود، برای امنیت آن بر کد قرارداد متکی است. متداول‌ترین رویکرد، قرارداد قفل زمانی هش (HTLC) است، که در آن کاربران تنها پس از واریز وجه در زنجیره‌های مبدا خود، می‌توانند وجوه را در زنجیره مقصد مربوطه خود بازیابی کنند. اگر یکی از طرفین واریز نکند، همه چیز پس از یک دوره زمانی بازگردانده می شود. این روش اعتماد را به حداقل می رساند، اما به هر دو طرف نیاز دارد که در طول مدت مبادله آنلاین بمانند تا وجوه طرف مقابل را برداشت کنند، که می تواند باعث اصطکاک برای کاربران نهایی شود.

4. رله کلاینت نور

سرصفحه‌های بلوک و اثبات‌ها از زنجیره مبدا به یک قرارداد در زنجیره مقصد ارسال می‌شوند، که با اجرای یک کلاینت سبک مکانیسم توافق زنجیره مبدا، آنها را تأیید می‌کند. این روش به حداقل می رسد و معمولاً برای انتقال دارایی استفاده می شود، اما می توان آن را برای تبادل دارایی یا سایر موارد استفاده عمومی تر اعمال کرد. با این حال، پیاده‌سازی هزینه‌های زیادی را به همراه دارد: یک کلاینت سبک باید برای هر جفت زنجیره منبع/مقصدی که پل پشتیبانی می‌کند، ایجاد شود. و پس از توسعه می تواند از نظر محاسباتی فشرده برای اجرا شود.

روش های زیادی برای پل زدن وجود دارد که برخی از آنها چندین طرح ذکر شده در بالا را با هم ترکیب می کنند. پروژه های زنجیره ای زیادی وجود دارد، از جمله شبکه های قابلیت همکاری مانند Cosmos، Polkadot، Chainlink CCIP، و Hyperledger Cactus. اما برای اهداف این بررسی اجمالی، ما بر روی پل هایی تمرکز می کنیم که از شبکه اصلی اتریوم پشتیبانی می کنند. در اینجا چند نمونه از پل های موجود در بازار امروزی وجود دارد که از پل زدن بین این شبکه ها پشتیبانی می کنند.

آماروک Connext

Connext قصد دارد یک ارتقاء جدید را در ماه ژوئن منتشر کند آماروک، تغییر طراحی آنها از مبادله اتمی به یک شبکه تبادل دارایی که استفاده می کند پروتکل خوش بینانه عشایر برای رسیدگی به دعاوی کلاهبرداری ارائه‌دهندگان نقدینگی در حالی که منتظر دوره چالش 30 دقیقه‌ای در Nomad هستند، نقل و انتقالات سریع را با سرمایه‌گذاری امکان پذیر می‌کنند.

صرافی هاپ

بودجه در هاپ روی اتریوم قفل شده و توسط پل جمع‌آوری بومی محافظت می‌شوند، در حالی که ارائه‌دهندگان نقدینگی امکان انتقال سریع بین L2‌ها را با سرمایه‌گذاری وجوه به توکن‌ها فراهم می‌کنند. توکن‌های پیچیده شده به‌عنوان بخشی از تراکنش پل، به‌طور خودکار از طریق AMM به توکن‌های متعارف مبادله می‌شوند.

نزدیک پل رنگین کمان

پل رنگین کمان انتقال دارایی را بین شبکه های اتریوم و NEAR از طریق رله کلاینت نور امکان پذیر می کند. یک کلاینت نور NEAR در یک قرارداد در شبکه اتریوم اجرا می شود و یک کلاینت نور اتریوم در یک قرارداد در شبکه Near اجرا می شود. یک سرویس رله هدرهای بلوک را از یک شبکه به شبکه دیگر می فرستد تا توسط کلاینت های نور در هر طرف تأیید شود. این با یک طراحی خوش بینانه ترکیب شده است، جایی که ناظران می توانند تراکنش های نامعتبر از Near به Ethereum را در یک دوره 4 ساعته به چالش بکشند.

LayerZero's Stargate

سرگرمی یک پیاده سازی از LayerZero است که یک پروتکل تبادل دارایی است که برای تأیید اعتبار هر تراکنش به یک اوراکل و یک رله (دو طرف مجزا) نیاز دارد. Stargate نیز اخیراً a سیستم پیش از وقوع جرم که هر تراکنش را شبیه سازی می کند و بررسی می کند که وضعیت پل ایجاد شده قبل از نهایی کردن آن معتبر در نظر گرفته شود.

پل وانچاین

Wanchain انتقال دارایی را بین چندین شبکه لایه 1 و لایه 2 فعال می کند. در هر تراکنش با استفاده از محاسبات چند طرفه، باید یک عدد آستانه اعتبار سنجی خارجی امضا شود. اعتبار دهندگان باید برای هر معامله ای که پردازش می کنند وثیقه بگذارند تا انگیزه عمل با حسن نیت را فراهم کنند.

فضای زنجیره متقابل به سرعت در حال تکامل است و ماهیت تکه تکه و دائماً در حال تغییر فناوری زنجیره متقابل، مشارکت شرکت ها را چالش برانگیز کرده است. همانطور که فضا بالغ می شود، شرکت ها فرصتی برای استفاده از فناوری های زنجیره متقابل برای باز کردن ارزش در تمام گوشه های اکوسیستم بلاک چین دارند. اما برای انجام این کار، ما باید موانع اصلی پذیرش را که شرکت ها با آن روبرو هستند حل کنیم:

  1. نگرانی های امنیتی و بهترین شیوه های نامشخص
  2. رویکردهای پل متفاوتی که به اندازه کافی منعطف یا سازگار نیستند که بتوان روی آنها بنا شد
  3. حریم خصوصی و الزامات نظارتی

EEA منتشر کرده است دستورالعمل های امنیتی crosschain و در حال کار بر روی پیش نویس استانداردهای قابلیت همکاری برای شروع رسیدگی به این موانع است. منتظر مقاله بعدی از این سری در مورد باشید گروه کاری قابلیت همکاری زنجیره ای EEA.

برای آشنایی با مزایای بسیاری از عضویت در EEA، با عضو تیم جیمز هارش تماس بگیرید  و یا بازدید https://entethalliance.org/become-a-member/.

ما را دنبال در توییترلینک و فیس بوک برای به روز ماندن در مورد همه چیز EEA.

تمبر زمان:

بیشتر از شرکت اتریوم اتحاد