بروتوكول التوافقية بين جميع السلاسل

متوسط3/20/2024, 9:40:37 PM
بروتوكول التوافقية الكاملة للسلسلة هو سرد عظيم يدمج آلاف الجزر السلسلة، خاصة في عصر التعددية حيث تكون السعي وراء السرعة القصوى والكفاءة التكلفية هو الأمر الأساسي.

إعادة توجيه العنوان الأصلي: المفتاح إلى الاتصال عبر السلسلة: بروتوكول التوافقية عبر السلسلة

المؤلف: بحث YBB Capital Researcher Zeke

مقدمة

منذ نشأتها، كانت تقنية بلوكتشين مصدرا دائما للخلاف، حيث تطورت من نيتها الأولية ك "نظام دفع إلكتروني" لتصبح "الكمبيوتر العالمي"، مع التركيز على "المعالجة المتوازية عالية السرعة"، وتعمل كعمود فقري للتطبيقات في الألعاب والتمويل. أدى الاختلاف في القيم والنزاعات التقنية إلى ظهور المئات من سلاسل الكتل العامة. نظرا لطبيعتها اللامركزية ، فإن سلاسل الكتل هي أنظمة مغلقة ومعزولة بطبيعتها ، غير قادرة على إدراك العالم الخارجي أو التواصل معه ، مما يجعل الاتصال بين blockchain غير موجود. يتجه السرد السائد الحالي لسلاسل الكتل العامة نحو عملية معيارية متعددة المستويات. بالإضافة إلى طبقات تنفيذ الطبقة 2 ، لدينا طبقات توفر البيانات (DA) وطبقات التسوية وحتى طبقات التنفيذ فوق طبقات التنفيذ الأخرى. ومن المقرر أن تزداد حدة تجزئة السيولة وتجارب المستخدمين المفككة. حلول الجسور التقليدية عبر السلسلة محفوفة بالمخاطر.

من وجهة نظر المستخدم العادي، فإن تحويل الأصول عبر الجسور بين شبكات البلوكشين مرهق وطويل بالفعل، ناهيك عن مخاطر اختلاف الأصول، وهجمات القراصنة، وزيادة رسوم الغاز، ونقص السيولة في الشبكات المستهدفة. فقد عجز التوافق بين الشبكات ليس فقط عن عرقلة انتشار تكنولوجيا البلوكشين ولكنه يعزز أيضًا اعتقادات البلوكشين العامة بأنها قبائل أو دول معادية، تشارك في نقاشات لا نهاية حول "معضلة البلوكشين" ومزايا الحلول المختلفة عبر الطبقات المختلفة. مع تصاعد التطور المتوازي للأنظمة متعددة الشبكات والطبقات، يصبح الطلب على توافقية الشبكات بالكامل في Web3 أكثر إلحاحا. كيف وصل تطوير بروتوكولات التوافقية الكاملة بين الشبكات إلى؟ وكم نحن بعيدين عن وصول المليار المقبل؟

ما هي التوافقية الكاملة بين السلاسل؟

في الإنترنت التقليدي، يكاد لا يشعر بتشتت تجربة العملية، حيث يمكن أن تفي سيناريوهات الدفع باستخدام Alipay أو WeChat عادةً بجميع طلبات الدفع عبر الإنترنت. ومع ذلك، في عالم الويب3، توجد حواجز ذاتية بين سلاسل الكتل العامة. تعمل بروتوكولات التوافقية الكاملة والمبسطة كالمطرقة لكسر هذه الحواجز. من خلال حلول الاتصال عبر السلاسل، تمكنهم من تمكين نقل الأصول والمعلومات بسلاسة عبر عدة سلاسل كتل عامة، بهدف تحقيق تجربة سلسة مماثلة لتلك المستوى الويب2، وفي النهاية الوصول إلى الهدف النهائي لعدم التمييز بين السلاسل أو حتى التوجه المركزي للنية.

تحقيق التوافقية الكاملة للسلسلة ينطوي على مواجهة العديد من التحديات الرئيسية، بما في ذلك قضايا الاتصال بين سلاسل العقود الذكية غير المتجانسة وطرق نقل الأصول غير الملفوفة عبر السلاسل. لمعالجة هذه التحديات، قد قام بعض المشاريع والبروتوكولات بإدخال حلول مبتكرة، مثل LayerZero، Axelar، وWormhole. سنحلل هذه المشاريع بشكل أعمق في الأقسام التالية، ولكن قبل ذلك، من الضروري فهم التحديات المختلفة والأساليب الحالية للتفاعل عبر السلاسل.

ما الذي تغير بالكامل في السلسلة؟

على عكس الماضي، حيث كان على المستخدمين قفل الأصول على سلسلة المصدر ودفع الغاز، وانتظار وقت طويل لاستلام رمز ملفوف على سلسلة الهدف من خلال جسور الطرف الثالث، تمثل بروتوكولات التوافقية الكاملة للسلسلة نموذجًا جديدًا موسعًا من تكنولوجيا السلسلة المتقاطعة. إنه يعمل كمركز اتصال ينقل جميع المعلومات، بما في ذلك الأصول. هذا يمكن التوافقية بين السلاسل، على سبيل المثال، تبادل الأصول بسهولة داخل سوشي التي تدمج بوابة النجمة للتوجيه بين السلاسل المصدرية والهدفية، مما يحسن بشكل كبير تجربة السلسلة المتقاطعة للمستخدمين. في المستقبل، يمكن أن تتضمن حالات الاستخدام الأكثر طموحًا توافقية سلسة بين تطبيقات اللامركزية المختلفة عبر سلاسل مختلفة.

اختيار المثلث وثلاثة أنواع من التحقق

عالم البلوكشين مليء دائمًا بالقرارات، تمامًا كما في مشكلة البلوكشين الشهيرة للسلاسل العامة، تواجه الحلول العابرة للسلاسل أيضًا مشكلة التوافقية. نظرًا للقيود التقنية والأمان، يمكن لبروتوكولات التبادل العابر للسلاسل فقط تحسين اثنين من الصفات الرئيسية الثلاثة التالية:

  1. عدم الثقة: عمليات البروتوكول لا تعتمد على أي كيان ثقة مركزي ويمكنها توفير نفس مستوى الأمان كسلسلة الكتل الأساسية. وهذا يعني أن المستخدمين والمشاركين لا يحتاجون إلى الثقة في أي وسيط أو طرف ثالث لضمان أمان وتنفيذ العمليات بشكل صحيح؛
  2. المرونة: يمكن للبروتوكول أن ينطبق بسهولة على أي منصة أو شبكة بلوكشين، دون قيود من تصميمات تكنولوجية محددة أو قواعد. وهذا يتيح لحلول التوافقية دعم مجموعة واسعة من النظم البيئية للبلوكشين، وليس فقط بعض الشبكات المحددة؛
  3. التعميم: يمكن للبروتوكول التعامل مع أي نوع من بجانب بيانات أو تحويل الأصول، وليس فقط أنواع المعاملات أو الأصول المحددة. وهذا يعني أنه من خلال الجسر، يمكن للبلوكشينات المختلفة تبادل مختلف أنواع المعلومات والقيمة، بما في ذلك على سبيل المثال لا الحصر العملات المشفرة، والمكالمات الذكية للعقود، وأي بيانات تعسفية أخرى.

كانت التصنيفات الأولية لجسور التبادل العابرة تعتمد عمومًا على تقسيمات فيتاليك، حيث يُصنف تقنيات التبادل العابرة إلى ثلاثة أنواع: عقود الوقت المقفلة بالتجزئة، والتحقق القائم على الشاهد، والتحقق بواسطة الريلي (التحقق بواسطة العميل الخفيف). ومع ذلك، وفقًا لأرجون بوبتاني، مؤسس Connext، يمكن أيضًا تقسيم حلول التبادل العابرة إلى التحقق الأصلي (عدم الثقة + التوسعة)، والتحقق الخارجي (التوسعة + التعميم)، والتحقق الأصلي (عدم الثقة + التعميم). تعتمد هذه الطرق على نماذج ثقة وتنفيذات تقنية مختلفة لتلبية احتياجات الأمان والتوافقية المختلفة.

تم التحقق بشكل طبيعي:
تعتمد الجسور الموثقة بشكل أصلي على آليات التوافقية لكل من سلاسل الكتل المصدرية والهدفية للتحقق مباشرة من المعاملات. هذا الأسلوب لا يتطلب طبقة إضافية من التحقق أو وسطاء. على سبيل المثال، قد تستخدم بعض الجسور العقود الذكية لإنشاء منطق التحقق المباشر بين سلسلتي كتل، مما يسمح لها بتأكيد المعاملات من خلال آليات التوافق الخاصة بها. يعزز هذا النهج الأمان لأنه يعتمد مباشرة على آليات الأمان الأساسية للسلاسل المعنية. ومع ذلك، قد يكون هذا الأسلوب أكثر تعقيدًا تقنيًا ولا تدعم جميع سلاسل الكتل التحقق المباشر بشكل أصلي.

تم التحقق خارجيًا:
· تستخدم الجسور التي تم التحقق منها خارجيا مدققين تابعين لجهات خارجية أو مجموعات من المدققين لتأكيد صحة المعاملات. يمكن أن يكون هؤلاء المدققون عقدا مستقلة أو أعضاء اتحاد أو شكلا آخر من المشاركين الذين يعملون خارج سلاسل المصدر والهدف. غالبا ما يتضمن هذا النهج الرسائل عبر السلسلة ومنطق التحقق الذي تنفذه كيانات خارجية ، بدلا من معالجته مباشرة بواسطة سلاسل الكتل المعنية نفسها. يسمح التحقق الخارجي بإمكانية التشغيل البيني والمرونة على نطاق أوسع لأنه لا يقتصر على سلاسل محددة ، ولكنه يقدم أيضا طبقة إضافية من الثقة والمخاطر الأمنية المحتملة. (على الرغم من وجود مخاطر مركزية كبيرة ، فإن التحقق الخارجي هو الطريقة الأكثر شيوعا ، حيث يوفر المرونة والكفاءة والتكاليف المنخفضة.)

تم التحقق محليًا:
· يُشير التحقق المحلي إلى تحقق السلسلة المستهدفة من حالة السلسلة المصدر لتأكيد المعاملات وتنفيذ المعاملات التالية محليًا. الممارسة الشائعة هي تشغيل عميل خفيف على السلسلة المصدر داخل الجهاز الظاهري للسلسلة المستهدفة أو تشغيلها بشكل متوازٍ. يتطلب التحقق المحلي وجود أقلية صادقة أو فرضية تزامن، مع وجود راسل واحد على الأقل صادق في اللجنة (الأقلية الصادقة)، أو إذا فشلت اللجنة في العمل بشكل طبيعي، يجب على المستخدمين نقل المعاملات بأنفسهم (فرضية التزامن). التحقق المحلي هو أكثر أشكال التواصل عبر السلاسل ثقة بالحد الأدنى، ولكنه أيضًا مكلف، غير مرن في التطوير، وأكثر ملاءمة لسلاسل الكتل ذات أجهزة حالة مماثلة، مثل بين إثيريوم وشبكات L2، أو بين سلاسل الكتل التي تم تطويرها استنادًا إلى Cosmos SDK.

أنواع مختلفة من البرامج

أنواع مختلفة من الحلول كواحدة من البنى التحتية الأكثر أهمية في عالم الويب 3، تبقى تصميم حلول السلسلة المتقاطعة مسألة تحدي، مما يؤدي إلى ظهور أنواع مختلفة من الحلول. يمكن تصنيف الحلول الحالية إلى خمسة أنواع، حيث يعتمد كل منها على أساليب فريدة لتسهيل تبادل الأصول والتحويل واستدعاء العقود.

آليات تبادل الرموز: يسمح هذا العملية للمستخدمين بتداول أصول معينة على سلسلة كتلة واحدة واستلام أصل مكافئ على سلسلة أخرى. من خلال الاستفادة من تقنيات مثل التبادلات الذرية وصانعي السوق الآلي عبر السلاسل الناقلة (AMM)، يمكن إنشاء حمامات السيولة على سلاسل مختلفة، مما يتيح التبادل السلس بين مختلف الأصول.

تقنية ربط الأصول: ينطوي هذا الأسلوب على قفل أو حرق الأصول على السلسلة المصدرية من خلال العقود الذكية وفتح أو إنشاء أصول جديدة على السلسلة الهدف من خلال العقود الذكية المقابلة. يمكن تقسيم هذه التقنية إلى ثلاثة أنواع أخرى استنادًا إلى كيفية معالجة الأصول:

  • وضع القفل / العملة: في هذا الوضع، يتم قفل الأصول على السلسلة المصدرية، بينما يتم طباعة "الأصول المتجسدة" من القيمة المعادلة على السلسلة الهدف. العملية العكسية تقوم بتدمير الأصول المتجسدة على السلسلة الهدف لفتح الأصول الأصلية على السلسلة المصدرية.
  • وضع الحرق / الطباعة: في هذا الوضع، يتم تدمير الأصول على سلسلة المصدر، ويتم طباعة كمية مكافئة من نفس الأصول على سلسلة الهدف.
  • وضع القفل / فتح القفل: ينطوي هذا الأسلوب على قفل الأصول على سلسلة المصدر ثم فتح الأصول المكافئة في بركة السيولة على سلسلة الهدف. غالبًا ما تجذب جسور الأصول هذه السيولة من خلال تقديم حوافز مثل مشاركة الإيرادات.

· وظيفة الدفع الأصلية: تمكن تطبيقات على السلسلة المصدرية من تشغيل عمليات الدفع باستخدام الأصول الأصلية على السلسلة الهدف، أو تشغيل عمليات دفع عبر السلاسل بناءً على البيانات من سلسلة واحدة على أخرى. يُستخدم هذا الأسلوب بشكل رئيسي للتسويات ويمكن تشغيله بناءً على بيانات البلوكشين أو الأحداث الخارجية.

· التوافقية بين العقود الذكية: تتيح التوافقية بين العقود الذكية على السلسلة الأصلية استدعاء وظائف العقود الذكية على السلسلة الهدف بناءً على البيانات المحلية، مما يتيح تطبيقات معقدة عابرة للسلسلة بما في ذلك تبادل الأصول وعمليات الجسر.

· جسور الأصول البرمجية: هذه هي حلاً متقدمًا للتوافقية يجمع بين جسور الأصول ووظائف الرسائل. عند نقل الأصول من السلسلة المصدرية إلى السلسلة الهدف، يمكن تشغيل مكالمات العقود على السلسلة الهدف على الفور، مما يتيح وظائف مختلفة عبر السلاسل مثل الرهان، تبادل الأصول، أو تخزين الأصول في عقود ذكية على السلسلة الهدف.

الطبقة الصفر

كما أنجزت مشروع Layer Zero الأكثر شهرة في مجال بروتوكول التوافقية الكاملة سيولة كبيرة من رأس المال الرقمي من a16z، Sequoia Capital، Coinbase Ventures، Binance Labs، و Multicoin Capital، وذلك من خلال إكمال ثلاث جولات تمويلية بإجمالي 315 مليون دولار. وبغض النظر عن جاذبية المشروع الكامنة، فإن ذلك يؤكد أهمية التوافقية الكاملة في نظر رأس المال من الطبقة العليا. دون النظر إلى هالة المشروع والجدل المحيط بالتمركز وعيوب النظام البيئي، دعونا نحلل ما إذا كانت هناك إمكانية لبنية Layer Zero لتيسير الاتصال الكامل للسلسلة.

Trustless Cross-Chain: كما ذكرنا سابقا ، اعتمدت حلول الجسور عبر السلسلة الأكثر شيوعا على التحقق الخارجي فقط ، مما يقلل بشكل كبير من الأمان بسبب تحول الثقة إلى التحقق خارج السلسلة (تشترك معظم الجسور متعددة التواقيع التي تم استغلالها في هذه الثغرة الأمنية ، حيث يحتاج المتسللون فقط إلى استهداف موقع حضانة الأصول). في المقابل ، يحول LayerZero بنية التحقق إلى كيانين مستقلين - Oracles و Relayers ، باستخدام النهج الأكثر بساطة للتخفيف من عيوب التحقق الخارجي. من الناحية النظرية ، يجب أن يوفر الاستقلال بين الاثنين بيئة اتصال عبر السلسلة غير موثوقة وآمنة تماما. ومع ذلك ، تكمن المشكلة في احتمال قيام المتسللين باستهداف Oracles و Relayers للأنشطة الضارة. علاوة على ذلك ، فإن احتمال التواطؤ المركزي بين Oracles و Relayers يثير مخاوف ، مما يشير إلى أن سلسلة Layer Zero غير الموثوقة في الإصدار 1 قد تحتوي على العديد من الثغرات المنطقية. يقدم الإصدار 2 شبكات التحقق اللامركزية (DVNs) لتحسين طريقة التحقق ، والتي سنناقشها لاحقا.

نقاط النهاية LayerZero: نقاط النهاية LayerZero هي العناصر الرئيسية لوظيفة البروتوكول. بينما الإصدار 1 من Oracles و Relayers، وكذلك DVNs في الإصدار 2، يتولون بشكل أساسي التحقق من الرسائل ومنع الاحتيال، فإن النقاط النهائية هي عقود ذكية تمكن تبادل الرسائل الفعلي بين البيئات المحلية لسلسلتين من الكتل. تتألف كل نقطة نهائية على سلاسل الكتل المشاركة من أربع وحدات: Communicator، Verifier، Network، و Libraries. تمكن الوحدات الثلاثة الأولى من وظائف النواة في البروتوكول، بينما تسمح وحدة المكتبات لمطوري البروتوكول بتوسيع وظائفه الأساسية وإضافة وظائف مخصصة لسلاسل الكتل. تتيح هذه المكتبات المخصصة لـ LayerZero التكيف مع مجموعة متنوعة من سلاسل الكتل ذات البنيات المعمارية المختلفة والبيئات الظاهرية للآلة، على سبيل المثال، دعم الشبكات المتوافقة مع EVM وسلاسل غير EVM.

كيف يعمل: يعتمد جوهر نظام الاتصال LayerZero على نقاط النهاية. من خلال الوحدات الثلاث المذكورة سابقا ، فإنه يشكل البنية التحتية لنقل الرسائل عبر السلسلة. تبدأ العملية بتطبيق على blockchain واحد (السلسلة أ) يرسل رسالة ، تتضمن نقل تفاصيل المعاملة ومعرف السلسلة المستهدفة والحمولة ومعلومات الدفع إلى Communicator. يقوم Communicator بعد ذلك بتجميع هذه المعلومات في حزمة بيانات وإعادة توجيهها مع بيانات أخرى إلى المدقق. يتعاون المدقق مع الشبكة لبدء نقل رأس كتلة السلسلة أ إلى السلسلة المستهدفة (السلسلة ب) ، مع توجيه Relayer إلى إثباتات المعاملة قبل الجلب لضمان الأصالة. Oracle و Relayer مسؤولان عن استرداد رأس الكتلة وإثبات المعاملة ، على التوالي ، ثم نقل هذه المعلومات إلى عقد الشبكة على السلسلة B ، والذي يمرر تجزئة الكتلة إلى المدقق. بعد التحقق من حزمة البيانات وإثباتات المعاملات المقدمة من Relayer، تتم إعادة توجيه الرسالة إلى Communicator على السلسلة B. أخيرا ، يمرر العقد الذكي الرسالة إلى التطبيق المستهدف على السلسلة B ، ويكمل عملية الاتصال عبر السلسلة.

في الإصدار 2 من LayerZero، يتم استبدال Oracles بشبكات التحقق اللامركزية (DVNs) لمعالجة الانتقادات الموجهة نحو تركيز الكيانات خارج السلسلة وعدم الأمان. في الوقت نفسه، يتم استبدال Relayers بالمنفذين، حيث يقتصر دورهم على تنفيذ المعاملات فقط، دون التحقق منها.

التناسب والتوسع: يمكن للمطورين استخدام وحدة المكتبات لتوسيع وظائف النواة LayerZero على سلاسل الكتل. هذه الوحدات جزء من مجموعة عقود الذكاء الاصطناعي الخاصة بالبروتوكول. تسمح المكتبات بتنفيذ وظائف جديدة بطريقة محددة لسلسلة الكتل دون تعديل الشفرة الأساسية للطبقة صفر. يعتمد البروتوكول بشكل كبير على قابلية التوسع لأنه يستخدم إعدادات رسائل خفيفة للتواصل عبر السلاسل الكتل.

تجربة مستخدم بسيطة: ميزة رئيسية في LayerZero هي سهولة استخدامها. يمكن إجراء عمليات السلسلة المتقاطعة باستخدام البروتوكول كعملية واحدة، مما يقضي على عمليات تغليف الرمز وفك تغليفه النمطية المرتبطة عادةً بالجسور الرقمية التقليدية. نتيجة لذلك، تكون تجربة المستخدم مشابهة لتبادل الرموز أو التحويلات على نفس السلسلة.

مسح الطبقة الصفر: بالنظر إلى ما يقرب من 50 سلسلة عامة ومنصات الطبقة 2 المدعومة بواسطة الطبقة الصفر، تتبع نشاط الرسائل على الطبقة الصفر ليس أمرًا صغيرًا. هنا تأتي مسح الطبقة الصفر للعب دوره. تسمح لك هذه التطبيقة المتصفحة بين السلاسل برؤية جميع تبادلات الرسائل البروتوكولية على السلاسل المشاركة. يتيح لك المتصفح رؤية نشاط الرسائل حسب السلسلة المصدرية والهدف بشكل منفصل. يمكنك أيضًا استكشاف نشاط المعاملات لكل تطبيق للمطور باستخدام الطبقة الصفر.

OFT (Omnichain Fungible Token): يسمح معيار OFT (Omnichain Fungible Token) للمطورين بإنشاء رموز ذات وظائف على مستوى النظام الأساسي عبر عدة سلاسل. ينطوي معيار OFT على حرق الرموز على سلسلة واحدة بينما يتم ضرب نسخة من الرمز على السلسلة المستهدفة. في البداية، كان بإمكان استخدام معيار الرمز OFT الأصلي فقط مع سلاسل متوافقة مع EVM. قامت LayerZero بتوسيع هذا المعيار في الإصدار OFTV2 الأخير لدعم منصات غير EVM.

ONFT (Omnichain Non-Fungible Token): ONFT هو الإصدار غير القابل للتبادل من معيار OFT. يمكن نقل NFTs التي تم إنشاؤها بناءً على معيار ONFT وتخزينها على مستوى أصلي بين السلاسل التي تدعم هذا المعيار.

الثقب

مثل الطبقة الصفر، فإن Wormhole جزء من مساحة بروتوكول التوافق الكامل للسلسلة، بدأ في ترك بصمته خلال حدث توزيع الهواء الأخير. تم إطلاق البروتوكول في الأصل في أكتوبر 2020 وتطور من جسر الرمز الثنائي الاتجاه في الإصدار 1 إلى تمكين تطوير التطبيقات الأصلية عبر السلسلة التي تمتد عبر سلاسل متعددة الآن. يُعرف البروتوكول على الأرجح بشكلٍ مشهور بواقعة القرصنة في 3 فبراير 2022 والتي أدت إلى سرقة 360 مليون دولار من ETH. ومع ذلك، تمكنت Wormhole من تعويض الأموال (من مصدر غير معلن عنه) في أقل من 24 ساعة، وأعلنت مؤخرًا تمويلاً بقيمة 225 مليون دولار بشكلٍ مذهل. إذاً، ما الذي يجعل Wormhole جاذبًا للمستثمرين؟

التركيز الاستراتيجي: هدف وورمهول ليس في المقام الأول أنظمة مبنية على EVM ولكن الأنظمة غير EVM. إنها بروتوكول سلسلة كاملة رئيسي الوحيد الذي يدعم سلاسل عامة متباينة مثل سولانا، وعائلة موف (APT، SUI)، بين أمور أخرى. مع استمرار نمو هذه البيئات البيئية وانفجارها في النمو، أصبح ظهور وورمهول كرائد لا مفر منه.

كيف يعمل: في قلب Wormhole يكمن بروتوكول التوافقية للإجراءات القابلة للتحقق (VAA) عبر السلاسل و 19 عقدًا لحماة (تم اختيارهم من مؤسسات معروفة داخل الصناعة، نقطة ينتقدها كثيرون). يحول الطلبات إلى VAAs من خلال عقد النواة الرئيسي لـ Wormhole على كل سلسلة لتسهيل العمليات عبر السلاسل. العملية الخاصة كما يلي:

  • حدوث الحدث وإنشاء الرسالة: يتم التقاط الأحداث الخاصة التي تحدث على سلسلة المصدر، مثل طلبات نقل الأصول، وتغليفها في رسالة. تفاصيل هذه الرسالة الحدث والإجراءات التي يجب تنفيذها.
  • رصد وتوقيع العقداء: العقداء 19 ضمن شبكة Wormhole مسؤولون عن مراقبة الأحداث عبر السلاسل. عندما يكتشفون حدثًا على سلسلة المصدر، يقومون بتحقق من معلومات الحدث. بمجرد التحقق، يقوم كل عقدة حارس بتوقيع الرسالة بمفتاحه الخاص، مشيرة إلى التحقق والموافقة على الحدث (متطلبًا الموافقة من ثلثي العقداء).
  • إنشاء موافقة على الإجراء القابلة للتحقق (VAA): بمجرد أن يكون عدد كافٍ من عقدة الحارس قد وقعوا على الرسالة، يتم جمع هذه التوقيعات وتغليفها في VAA. يعد VAA موافقة قابلة للتحقق على الحدث وطلبه عبر السلاسل، والذي يحتوي على معلومات مفصلة حول الحدث الأصلي ودليل توقيعات عقدة الحارس.
  • نقل سلسلة متقاطعة لـ VAA: يتم إرسال VAA إلى سلسلة الهدف. في سلسلة الهدف، يتولى عقد النواة الدودية مسؤولية التحقق من أصالة VAA. ويشمل ذلك التحقق من تواقيع عقد الحارس الموجودة في VAA للتأكد من أنها من العقد الموثوق بها وأن الرسالة لم يتم تعديلها.
  • تنفيذ الإجراءات عبر السلاسل: بمجرد أن يتحقق عقد Wormhole على السلسلة الهدف من صحة VAA، يقوم بتنفيذ الإجراءات المقابلة كما يوجهها VAA. قد ينطوي ذلك على إنشاء رموز جديدة، نقل الأصول، تنفيذ مكالمات العقود الذكية، أو عمليات مخصصة أخرى. بهذه الطريقة، يمكن لأحداث على السلسلة المصدر أن تُثير استجابات مقابلة على السلسلة الهدف.

>>>>> gd2md-html تنبيه: رابط صورة مضمن هنا (لصور/image4.png). قم بتخزين الصورة على خادم الصور الخاص بك وضبط المسار/اسم الملف/الامتداد إذا لزم الأمر.
(العودة إلى الأعلى)(تنبيه التالي)
>>>>>

alt_text

وحدة الأمان: يقوم Wormhole بتطوير ثلاث ميزات أمان داخلية رئيسية: الحوكمة والمحاسبة وإغلاق الطوارئ، كلها في بيئة تطوير مفتوحة لتوفير رؤى عميقة في تنفيذاتها النهائية. هذه الميزات في انتظار الاكتمال والاعتماد من قبل الحراس.

  • الحوكمة: هذه الميزة، التي تم تنفيذها على مستوى الوصي/الأوراق المالية، تسمح للأوصياء بمراقبة تدفق القيمة على أي سلسلة منظمة ضمن نافذة زمنية معينة. يقوم الأوصياء بتعيين حدود تدفق مقبولة لكل سلسلة، ويتم حظر أي تدفق يتجاوز هذا الحد لمنع حركة الأصول الزائدة.
  • المحاسبة: تُنفذها الحراس أو المُهيمنون، حيث يقومون بصيانة سلسلة الكتل الخاصة بهم (المعروفة أيضًا باسم سلسلة الديدان)، والتي تعمل كدفتر حساب عبر السلاسل المختلفة. هذا الدفتر لا يضع الحراس فقط كمُحققين على السلسلة ولكنه أيضًا يعمل كوصلة مكون إضافي للمحاسبة. يمكن للحراس رفض المعاملات عبر السلاسل المختلفة من السلاسل التي تفتقر إلى الأموال الكافية (هذا التحقق مستقل عن منطق العقد الذكي).
  • الإيقاف: تم تنفيذه على السلسلة، يسمح هذا الميزة للحراس بإيقاف تدفق الأصول مؤقتًا على الجسر إذا تم اكتشاف تهديد محتمل للجسر بين السلاسل. يتم تنفيذ التنفيذ الحالي من خلال مكالمات وظائف على السلسلة.

التكامل السريع: يقدم منتج الاتصال من Wormhole أداة جسر بسيطة لتطبيقات يتكامل بروتوكول Wormhole الوظيفة عبر السلاسل ببضعة أسطر من الكود. الوظيفة الرئيسية للاتصال هي توفير مطورين مجموعة من أدوات التكامل المبسطة، مما يتيح لهم دمج ميزات تغليف Wormhole وجسر الأصول الأصلية في تطبيقاتهم مع الترميز الدنيا. على سبيل المثال، يمكن لسوق NFT يرغب في جسر NFTs من Ethereum إلى Solana استخدام الاتصال لتوفير مستخدميه بأداة جسر بسيطة وسريعة داخل تطبيقه، مما يتيح لهم نقل NFTs بحرية بين السلسلتين.

الرسائل: في نظام البلوكشين المتنوع، تصبح الرسائل متطلباً أساسياً. يقدم منتج الرسائل من Wormhole حلاً لامركزيًا يسمح لشبكات البلوكشين المختلفة بتبادل المعلومات والقيمة بشكل آمن وسهل. تتمثل الوظيفة الأساسية للرسائل في نقل المعلومات عبر السلاسل بشكل متبادل، مجهزة بأساليب تكامل مبسطة لتسريع نمو المستخدم والسيولة مع الحفاظ على الأمان العالي واللامركزية. على سبيل المثال، يمكن لمشروع DeFi يعمل على إيثيريوم ويرغب في التفاعل مع مشروع آخر على سولانا تبادل المعلومات والقيمة بسهولة من خلال رسائل Wormhole، دون الحاجة إلى خطوات وسيطة معقدة أو تدخل من جهات خارجية.

الإطار NTT: يوفر إطار NTT (نقل الرموز الأصلية) من خلال Wormhole حلاً مبتكرًا وشاملاً لنقل الرموز الأصلية والNFTs عبر البلوكشينات. يتيح NTT للرموز الاحتفاظ بخصائصها الأصلية خلال عملية نقل السلسلة المتقاطعة ويدعم نقل الرموز عبر السلاسل المتقاطعة مباشرة دون الحاجة إلى حمامات سيولة، مما يتجنب رسوم LP، والانغلاق، ومخاطر MEV. علاوة على ذلك، يمكنه التكامل مع أي عقد رمز أو معيار وعمليات حوكمة البروتوكول، مما يسمح لفرق المشروع بالحفاظ على ملكية الرموز، وترقية الأذونات، وقابلية التخصيص لرموزها.

استنتاج

على الرغم من أنها في مراحل مبكرة، فإن بروتوكولات التوافقية الكاملة تواجه حاليًا تحديات في مجال الأمان ومخاطر التمركز، وتجربة المستخدم لا تزال غير قادرة على المنافسة مع بيئة الإنترنت Web2. ومع ذلك، مقارنة بتقنيات الجسر العابرة للسلاسل في وقت مبكر، فقد أحرزت الحلول الحالية تقدمًا كبيرًا. على المدى البعيد، تمثل بروتوكولات التوافقية الكاملة سردًا عظيمًا لدمج آلاف السلاسل المعزولة في بيئة موحدة. خاصة في عصر السعي وراء السرعة القصوى والكفاءة من حيث التكلفة في الوحدات، تلعب بروتوكولات السلسلة الكاملة بلا شك دورًا حاسمًا في ربط الماضي بالمستقبل. إنها مجال رئيسي يجب أن نوليه اهتمامًا وثيقًا.

تنصل:

  1. تم نقل هذه المقالة من [GateYBB], إعادة توجيه العنوان الأصلي 'المفتاح للتواصل عبر السلسلة: بروتوكول التوافق عبر السلسلة'، جميع حقوق النشر تنتمي إلى الكاتب الأصلي [YBB الباحث Zeke الرأسمالي]. إذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر بسرعة.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تنتمي إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمات المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

بروتوكول التوافقية بين جميع السلاسل

متوسط3/20/2024, 9:40:37 PM
بروتوكول التوافقية الكاملة للسلسلة هو سرد عظيم يدمج آلاف الجزر السلسلة، خاصة في عصر التعددية حيث تكون السعي وراء السرعة القصوى والكفاءة التكلفية هو الأمر الأساسي.

إعادة توجيه العنوان الأصلي: المفتاح إلى الاتصال عبر السلسلة: بروتوكول التوافقية عبر السلسلة

المؤلف: بحث YBB Capital Researcher Zeke

مقدمة

منذ نشأتها، كانت تقنية بلوكتشين مصدرا دائما للخلاف، حيث تطورت من نيتها الأولية ك "نظام دفع إلكتروني" لتصبح "الكمبيوتر العالمي"، مع التركيز على "المعالجة المتوازية عالية السرعة"، وتعمل كعمود فقري للتطبيقات في الألعاب والتمويل. أدى الاختلاف في القيم والنزاعات التقنية إلى ظهور المئات من سلاسل الكتل العامة. نظرا لطبيعتها اللامركزية ، فإن سلاسل الكتل هي أنظمة مغلقة ومعزولة بطبيعتها ، غير قادرة على إدراك العالم الخارجي أو التواصل معه ، مما يجعل الاتصال بين blockchain غير موجود. يتجه السرد السائد الحالي لسلاسل الكتل العامة نحو عملية معيارية متعددة المستويات. بالإضافة إلى طبقات تنفيذ الطبقة 2 ، لدينا طبقات توفر البيانات (DA) وطبقات التسوية وحتى طبقات التنفيذ فوق طبقات التنفيذ الأخرى. ومن المقرر أن تزداد حدة تجزئة السيولة وتجارب المستخدمين المفككة. حلول الجسور التقليدية عبر السلسلة محفوفة بالمخاطر.

من وجهة نظر المستخدم العادي، فإن تحويل الأصول عبر الجسور بين شبكات البلوكشين مرهق وطويل بالفعل، ناهيك عن مخاطر اختلاف الأصول، وهجمات القراصنة، وزيادة رسوم الغاز، ونقص السيولة في الشبكات المستهدفة. فقد عجز التوافق بين الشبكات ليس فقط عن عرقلة انتشار تكنولوجيا البلوكشين ولكنه يعزز أيضًا اعتقادات البلوكشين العامة بأنها قبائل أو دول معادية، تشارك في نقاشات لا نهاية حول "معضلة البلوكشين" ومزايا الحلول المختلفة عبر الطبقات المختلفة. مع تصاعد التطور المتوازي للأنظمة متعددة الشبكات والطبقات، يصبح الطلب على توافقية الشبكات بالكامل في Web3 أكثر إلحاحا. كيف وصل تطوير بروتوكولات التوافقية الكاملة بين الشبكات إلى؟ وكم نحن بعيدين عن وصول المليار المقبل؟

ما هي التوافقية الكاملة بين السلاسل؟

في الإنترنت التقليدي، يكاد لا يشعر بتشتت تجربة العملية، حيث يمكن أن تفي سيناريوهات الدفع باستخدام Alipay أو WeChat عادةً بجميع طلبات الدفع عبر الإنترنت. ومع ذلك، في عالم الويب3، توجد حواجز ذاتية بين سلاسل الكتل العامة. تعمل بروتوكولات التوافقية الكاملة والمبسطة كالمطرقة لكسر هذه الحواجز. من خلال حلول الاتصال عبر السلاسل، تمكنهم من تمكين نقل الأصول والمعلومات بسلاسة عبر عدة سلاسل كتل عامة، بهدف تحقيق تجربة سلسة مماثلة لتلك المستوى الويب2، وفي النهاية الوصول إلى الهدف النهائي لعدم التمييز بين السلاسل أو حتى التوجه المركزي للنية.

تحقيق التوافقية الكاملة للسلسلة ينطوي على مواجهة العديد من التحديات الرئيسية، بما في ذلك قضايا الاتصال بين سلاسل العقود الذكية غير المتجانسة وطرق نقل الأصول غير الملفوفة عبر السلاسل. لمعالجة هذه التحديات، قد قام بعض المشاريع والبروتوكولات بإدخال حلول مبتكرة، مثل LayerZero، Axelar، وWormhole. سنحلل هذه المشاريع بشكل أعمق في الأقسام التالية، ولكن قبل ذلك، من الضروري فهم التحديات المختلفة والأساليب الحالية للتفاعل عبر السلاسل.

ما الذي تغير بالكامل في السلسلة؟

على عكس الماضي، حيث كان على المستخدمين قفل الأصول على سلسلة المصدر ودفع الغاز، وانتظار وقت طويل لاستلام رمز ملفوف على سلسلة الهدف من خلال جسور الطرف الثالث، تمثل بروتوكولات التوافقية الكاملة للسلسلة نموذجًا جديدًا موسعًا من تكنولوجيا السلسلة المتقاطعة. إنه يعمل كمركز اتصال ينقل جميع المعلومات، بما في ذلك الأصول. هذا يمكن التوافقية بين السلاسل، على سبيل المثال، تبادل الأصول بسهولة داخل سوشي التي تدمج بوابة النجمة للتوجيه بين السلاسل المصدرية والهدفية، مما يحسن بشكل كبير تجربة السلسلة المتقاطعة للمستخدمين. في المستقبل، يمكن أن تتضمن حالات الاستخدام الأكثر طموحًا توافقية سلسة بين تطبيقات اللامركزية المختلفة عبر سلاسل مختلفة.

اختيار المثلث وثلاثة أنواع من التحقق

عالم البلوكشين مليء دائمًا بالقرارات، تمامًا كما في مشكلة البلوكشين الشهيرة للسلاسل العامة، تواجه الحلول العابرة للسلاسل أيضًا مشكلة التوافقية. نظرًا للقيود التقنية والأمان، يمكن لبروتوكولات التبادل العابر للسلاسل فقط تحسين اثنين من الصفات الرئيسية الثلاثة التالية:

  1. عدم الثقة: عمليات البروتوكول لا تعتمد على أي كيان ثقة مركزي ويمكنها توفير نفس مستوى الأمان كسلسلة الكتل الأساسية. وهذا يعني أن المستخدمين والمشاركين لا يحتاجون إلى الثقة في أي وسيط أو طرف ثالث لضمان أمان وتنفيذ العمليات بشكل صحيح؛
  2. المرونة: يمكن للبروتوكول أن ينطبق بسهولة على أي منصة أو شبكة بلوكشين، دون قيود من تصميمات تكنولوجية محددة أو قواعد. وهذا يتيح لحلول التوافقية دعم مجموعة واسعة من النظم البيئية للبلوكشين، وليس فقط بعض الشبكات المحددة؛
  3. التعميم: يمكن للبروتوكول التعامل مع أي نوع من بجانب بيانات أو تحويل الأصول، وليس فقط أنواع المعاملات أو الأصول المحددة. وهذا يعني أنه من خلال الجسر، يمكن للبلوكشينات المختلفة تبادل مختلف أنواع المعلومات والقيمة، بما في ذلك على سبيل المثال لا الحصر العملات المشفرة، والمكالمات الذكية للعقود، وأي بيانات تعسفية أخرى.

كانت التصنيفات الأولية لجسور التبادل العابرة تعتمد عمومًا على تقسيمات فيتاليك، حيث يُصنف تقنيات التبادل العابرة إلى ثلاثة أنواع: عقود الوقت المقفلة بالتجزئة، والتحقق القائم على الشاهد، والتحقق بواسطة الريلي (التحقق بواسطة العميل الخفيف). ومع ذلك، وفقًا لأرجون بوبتاني، مؤسس Connext، يمكن أيضًا تقسيم حلول التبادل العابرة إلى التحقق الأصلي (عدم الثقة + التوسعة)، والتحقق الخارجي (التوسعة + التعميم)، والتحقق الأصلي (عدم الثقة + التعميم). تعتمد هذه الطرق على نماذج ثقة وتنفيذات تقنية مختلفة لتلبية احتياجات الأمان والتوافقية المختلفة.

تم التحقق بشكل طبيعي:
تعتمد الجسور الموثقة بشكل أصلي على آليات التوافقية لكل من سلاسل الكتل المصدرية والهدفية للتحقق مباشرة من المعاملات. هذا الأسلوب لا يتطلب طبقة إضافية من التحقق أو وسطاء. على سبيل المثال، قد تستخدم بعض الجسور العقود الذكية لإنشاء منطق التحقق المباشر بين سلسلتي كتل، مما يسمح لها بتأكيد المعاملات من خلال آليات التوافق الخاصة بها. يعزز هذا النهج الأمان لأنه يعتمد مباشرة على آليات الأمان الأساسية للسلاسل المعنية. ومع ذلك، قد يكون هذا الأسلوب أكثر تعقيدًا تقنيًا ولا تدعم جميع سلاسل الكتل التحقق المباشر بشكل أصلي.

تم التحقق خارجيًا:
· تستخدم الجسور التي تم التحقق منها خارجيا مدققين تابعين لجهات خارجية أو مجموعات من المدققين لتأكيد صحة المعاملات. يمكن أن يكون هؤلاء المدققون عقدا مستقلة أو أعضاء اتحاد أو شكلا آخر من المشاركين الذين يعملون خارج سلاسل المصدر والهدف. غالبا ما يتضمن هذا النهج الرسائل عبر السلسلة ومنطق التحقق الذي تنفذه كيانات خارجية ، بدلا من معالجته مباشرة بواسطة سلاسل الكتل المعنية نفسها. يسمح التحقق الخارجي بإمكانية التشغيل البيني والمرونة على نطاق أوسع لأنه لا يقتصر على سلاسل محددة ، ولكنه يقدم أيضا طبقة إضافية من الثقة والمخاطر الأمنية المحتملة. (على الرغم من وجود مخاطر مركزية كبيرة ، فإن التحقق الخارجي هو الطريقة الأكثر شيوعا ، حيث يوفر المرونة والكفاءة والتكاليف المنخفضة.)

تم التحقق محليًا:
· يُشير التحقق المحلي إلى تحقق السلسلة المستهدفة من حالة السلسلة المصدر لتأكيد المعاملات وتنفيذ المعاملات التالية محليًا. الممارسة الشائعة هي تشغيل عميل خفيف على السلسلة المصدر داخل الجهاز الظاهري للسلسلة المستهدفة أو تشغيلها بشكل متوازٍ. يتطلب التحقق المحلي وجود أقلية صادقة أو فرضية تزامن، مع وجود راسل واحد على الأقل صادق في اللجنة (الأقلية الصادقة)، أو إذا فشلت اللجنة في العمل بشكل طبيعي، يجب على المستخدمين نقل المعاملات بأنفسهم (فرضية التزامن). التحقق المحلي هو أكثر أشكال التواصل عبر السلاسل ثقة بالحد الأدنى، ولكنه أيضًا مكلف، غير مرن في التطوير، وأكثر ملاءمة لسلاسل الكتل ذات أجهزة حالة مماثلة، مثل بين إثيريوم وشبكات L2، أو بين سلاسل الكتل التي تم تطويرها استنادًا إلى Cosmos SDK.

أنواع مختلفة من البرامج

أنواع مختلفة من الحلول كواحدة من البنى التحتية الأكثر أهمية في عالم الويب 3، تبقى تصميم حلول السلسلة المتقاطعة مسألة تحدي، مما يؤدي إلى ظهور أنواع مختلفة من الحلول. يمكن تصنيف الحلول الحالية إلى خمسة أنواع، حيث يعتمد كل منها على أساليب فريدة لتسهيل تبادل الأصول والتحويل واستدعاء العقود.

آليات تبادل الرموز: يسمح هذا العملية للمستخدمين بتداول أصول معينة على سلسلة كتلة واحدة واستلام أصل مكافئ على سلسلة أخرى. من خلال الاستفادة من تقنيات مثل التبادلات الذرية وصانعي السوق الآلي عبر السلاسل الناقلة (AMM)، يمكن إنشاء حمامات السيولة على سلاسل مختلفة، مما يتيح التبادل السلس بين مختلف الأصول.

تقنية ربط الأصول: ينطوي هذا الأسلوب على قفل أو حرق الأصول على السلسلة المصدرية من خلال العقود الذكية وفتح أو إنشاء أصول جديدة على السلسلة الهدف من خلال العقود الذكية المقابلة. يمكن تقسيم هذه التقنية إلى ثلاثة أنواع أخرى استنادًا إلى كيفية معالجة الأصول:

  • وضع القفل / العملة: في هذا الوضع، يتم قفل الأصول على السلسلة المصدرية، بينما يتم طباعة "الأصول المتجسدة" من القيمة المعادلة على السلسلة الهدف. العملية العكسية تقوم بتدمير الأصول المتجسدة على السلسلة الهدف لفتح الأصول الأصلية على السلسلة المصدرية.
  • وضع الحرق / الطباعة: في هذا الوضع، يتم تدمير الأصول على سلسلة المصدر، ويتم طباعة كمية مكافئة من نفس الأصول على سلسلة الهدف.
  • وضع القفل / فتح القفل: ينطوي هذا الأسلوب على قفل الأصول على سلسلة المصدر ثم فتح الأصول المكافئة في بركة السيولة على سلسلة الهدف. غالبًا ما تجذب جسور الأصول هذه السيولة من خلال تقديم حوافز مثل مشاركة الإيرادات.

· وظيفة الدفع الأصلية: تمكن تطبيقات على السلسلة المصدرية من تشغيل عمليات الدفع باستخدام الأصول الأصلية على السلسلة الهدف، أو تشغيل عمليات دفع عبر السلاسل بناءً على البيانات من سلسلة واحدة على أخرى. يُستخدم هذا الأسلوب بشكل رئيسي للتسويات ويمكن تشغيله بناءً على بيانات البلوكشين أو الأحداث الخارجية.

· التوافقية بين العقود الذكية: تتيح التوافقية بين العقود الذكية على السلسلة الأصلية استدعاء وظائف العقود الذكية على السلسلة الهدف بناءً على البيانات المحلية، مما يتيح تطبيقات معقدة عابرة للسلسلة بما في ذلك تبادل الأصول وعمليات الجسر.

· جسور الأصول البرمجية: هذه هي حلاً متقدمًا للتوافقية يجمع بين جسور الأصول ووظائف الرسائل. عند نقل الأصول من السلسلة المصدرية إلى السلسلة الهدف، يمكن تشغيل مكالمات العقود على السلسلة الهدف على الفور، مما يتيح وظائف مختلفة عبر السلاسل مثل الرهان، تبادل الأصول، أو تخزين الأصول في عقود ذكية على السلسلة الهدف.

الطبقة الصفر

كما أنجزت مشروع Layer Zero الأكثر شهرة في مجال بروتوكول التوافقية الكاملة سيولة كبيرة من رأس المال الرقمي من a16z، Sequoia Capital، Coinbase Ventures، Binance Labs، و Multicoin Capital، وذلك من خلال إكمال ثلاث جولات تمويلية بإجمالي 315 مليون دولار. وبغض النظر عن جاذبية المشروع الكامنة، فإن ذلك يؤكد أهمية التوافقية الكاملة في نظر رأس المال من الطبقة العليا. دون النظر إلى هالة المشروع والجدل المحيط بالتمركز وعيوب النظام البيئي، دعونا نحلل ما إذا كانت هناك إمكانية لبنية Layer Zero لتيسير الاتصال الكامل للسلسلة.

Trustless Cross-Chain: كما ذكرنا سابقا ، اعتمدت حلول الجسور عبر السلسلة الأكثر شيوعا على التحقق الخارجي فقط ، مما يقلل بشكل كبير من الأمان بسبب تحول الثقة إلى التحقق خارج السلسلة (تشترك معظم الجسور متعددة التواقيع التي تم استغلالها في هذه الثغرة الأمنية ، حيث يحتاج المتسللون فقط إلى استهداف موقع حضانة الأصول). في المقابل ، يحول LayerZero بنية التحقق إلى كيانين مستقلين - Oracles و Relayers ، باستخدام النهج الأكثر بساطة للتخفيف من عيوب التحقق الخارجي. من الناحية النظرية ، يجب أن يوفر الاستقلال بين الاثنين بيئة اتصال عبر السلسلة غير موثوقة وآمنة تماما. ومع ذلك ، تكمن المشكلة في احتمال قيام المتسللين باستهداف Oracles و Relayers للأنشطة الضارة. علاوة على ذلك ، فإن احتمال التواطؤ المركزي بين Oracles و Relayers يثير مخاوف ، مما يشير إلى أن سلسلة Layer Zero غير الموثوقة في الإصدار 1 قد تحتوي على العديد من الثغرات المنطقية. يقدم الإصدار 2 شبكات التحقق اللامركزية (DVNs) لتحسين طريقة التحقق ، والتي سنناقشها لاحقا.

نقاط النهاية LayerZero: نقاط النهاية LayerZero هي العناصر الرئيسية لوظيفة البروتوكول. بينما الإصدار 1 من Oracles و Relayers، وكذلك DVNs في الإصدار 2، يتولون بشكل أساسي التحقق من الرسائل ومنع الاحتيال، فإن النقاط النهائية هي عقود ذكية تمكن تبادل الرسائل الفعلي بين البيئات المحلية لسلسلتين من الكتل. تتألف كل نقطة نهائية على سلاسل الكتل المشاركة من أربع وحدات: Communicator، Verifier، Network، و Libraries. تمكن الوحدات الثلاثة الأولى من وظائف النواة في البروتوكول، بينما تسمح وحدة المكتبات لمطوري البروتوكول بتوسيع وظائفه الأساسية وإضافة وظائف مخصصة لسلاسل الكتل. تتيح هذه المكتبات المخصصة لـ LayerZero التكيف مع مجموعة متنوعة من سلاسل الكتل ذات البنيات المعمارية المختلفة والبيئات الظاهرية للآلة، على سبيل المثال، دعم الشبكات المتوافقة مع EVM وسلاسل غير EVM.

كيف يعمل: يعتمد جوهر نظام الاتصال LayerZero على نقاط النهاية. من خلال الوحدات الثلاث المذكورة سابقا ، فإنه يشكل البنية التحتية لنقل الرسائل عبر السلسلة. تبدأ العملية بتطبيق على blockchain واحد (السلسلة أ) يرسل رسالة ، تتضمن نقل تفاصيل المعاملة ومعرف السلسلة المستهدفة والحمولة ومعلومات الدفع إلى Communicator. يقوم Communicator بعد ذلك بتجميع هذه المعلومات في حزمة بيانات وإعادة توجيهها مع بيانات أخرى إلى المدقق. يتعاون المدقق مع الشبكة لبدء نقل رأس كتلة السلسلة أ إلى السلسلة المستهدفة (السلسلة ب) ، مع توجيه Relayer إلى إثباتات المعاملة قبل الجلب لضمان الأصالة. Oracle و Relayer مسؤولان عن استرداد رأس الكتلة وإثبات المعاملة ، على التوالي ، ثم نقل هذه المعلومات إلى عقد الشبكة على السلسلة B ، والذي يمرر تجزئة الكتلة إلى المدقق. بعد التحقق من حزمة البيانات وإثباتات المعاملات المقدمة من Relayer، تتم إعادة توجيه الرسالة إلى Communicator على السلسلة B. أخيرا ، يمرر العقد الذكي الرسالة إلى التطبيق المستهدف على السلسلة B ، ويكمل عملية الاتصال عبر السلسلة.

في الإصدار 2 من LayerZero، يتم استبدال Oracles بشبكات التحقق اللامركزية (DVNs) لمعالجة الانتقادات الموجهة نحو تركيز الكيانات خارج السلسلة وعدم الأمان. في الوقت نفسه، يتم استبدال Relayers بالمنفذين، حيث يقتصر دورهم على تنفيذ المعاملات فقط، دون التحقق منها.

التناسب والتوسع: يمكن للمطورين استخدام وحدة المكتبات لتوسيع وظائف النواة LayerZero على سلاسل الكتل. هذه الوحدات جزء من مجموعة عقود الذكاء الاصطناعي الخاصة بالبروتوكول. تسمح المكتبات بتنفيذ وظائف جديدة بطريقة محددة لسلسلة الكتل دون تعديل الشفرة الأساسية للطبقة صفر. يعتمد البروتوكول بشكل كبير على قابلية التوسع لأنه يستخدم إعدادات رسائل خفيفة للتواصل عبر السلاسل الكتل.

تجربة مستخدم بسيطة: ميزة رئيسية في LayerZero هي سهولة استخدامها. يمكن إجراء عمليات السلسلة المتقاطعة باستخدام البروتوكول كعملية واحدة، مما يقضي على عمليات تغليف الرمز وفك تغليفه النمطية المرتبطة عادةً بالجسور الرقمية التقليدية. نتيجة لذلك، تكون تجربة المستخدم مشابهة لتبادل الرموز أو التحويلات على نفس السلسلة.

مسح الطبقة الصفر: بالنظر إلى ما يقرب من 50 سلسلة عامة ومنصات الطبقة 2 المدعومة بواسطة الطبقة الصفر، تتبع نشاط الرسائل على الطبقة الصفر ليس أمرًا صغيرًا. هنا تأتي مسح الطبقة الصفر للعب دوره. تسمح لك هذه التطبيقة المتصفحة بين السلاسل برؤية جميع تبادلات الرسائل البروتوكولية على السلاسل المشاركة. يتيح لك المتصفح رؤية نشاط الرسائل حسب السلسلة المصدرية والهدف بشكل منفصل. يمكنك أيضًا استكشاف نشاط المعاملات لكل تطبيق للمطور باستخدام الطبقة الصفر.

OFT (Omnichain Fungible Token): يسمح معيار OFT (Omnichain Fungible Token) للمطورين بإنشاء رموز ذات وظائف على مستوى النظام الأساسي عبر عدة سلاسل. ينطوي معيار OFT على حرق الرموز على سلسلة واحدة بينما يتم ضرب نسخة من الرمز على السلسلة المستهدفة. في البداية، كان بإمكان استخدام معيار الرمز OFT الأصلي فقط مع سلاسل متوافقة مع EVM. قامت LayerZero بتوسيع هذا المعيار في الإصدار OFTV2 الأخير لدعم منصات غير EVM.

ONFT (Omnichain Non-Fungible Token): ONFT هو الإصدار غير القابل للتبادل من معيار OFT. يمكن نقل NFTs التي تم إنشاؤها بناءً على معيار ONFT وتخزينها على مستوى أصلي بين السلاسل التي تدعم هذا المعيار.

الثقب

مثل الطبقة الصفر، فإن Wormhole جزء من مساحة بروتوكول التوافق الكامل للسلسلة، بدأ في ترك بصمته خلال حدث توزيع الهواء الأخير. تم إطلاق البروتوكول في الأصل في أكتوبر 2020 وتطور من جسر الرمز الثنائي الاتجاه في الإصدار 1 إلى تمكين تطوير التطبيقات الأصلية عبر السلسلة التي تمتد عبر سلاسل متعددة الآن. يُعرف البروتوكول على الأرجح بشكلٍ مشهور بواقعة القرصنة في 3 فبراير 2022 والتي أدت إلى سرقة 360 مليون دولار من ETH. ومع ذلك، تمكنت Wormhole من تعويض الأموال (من مصدر غير معلن عنه) في أقل من 24 ساعة، وأعلنت مؤخرًا تمويلاً بقيمة 225 مليون دولار بشكلٍ مذهل. إذاً، ما الذي يجعل Wormhole جاذبًا للمستثمرين؟

التركيز الاستراتيجي: هدف وورمهول ليس في المقام الأول أنظمة مبنية على EVM ولكن الأنظمة غير EVM. إنها بروتوكول سلسلة كاملة رئيسي الوحيد الذي يدعم سلاسل عامة متباينة مثل سولانا، وعائلة موف (APT، SUI)، بين أمور أخرى. مع استمرار نمو هذه البيئات البيئية وانفجارها في النمو، أصبح ظهور وورمهول كرائد لا مفر منه.

كيف يعمل: في قلب Wormhole يكمن بروتوكول التوافقية للإجراءات القابلة للتحقق (VAA) عبر السلاسل و 19 عقدًا لحماة (تم اختيارهم من مؤسسات معروفة داخل الصناعة، نقطة ينتقدها كثيرون). يحول الطلبات إلى VAAs من خلال عقد النواة الرئيسي لـ Wormhole على كل سلسلة لتسهيل العمليات عبر السلاسل. العملية الخاصة كما يلي:

  • حدوث الحدث وإنشاء الرسالة: يتم التقاط الأحداث الخاصة التي تحدث على سلسلة المصدر، مثل طلبات نقل الأصول، وتغليفها في رسالة. تفاصيل هذه الرسالة الحدث والإجراءات التي يجب تنفيذها.
  • رصد وتوقيع العقداء: العقداء 19 ضمن شبكة Wormhole مسؤولون عن مراقبة الأحداث عبر السلاسل. عندما يكتشفون حدثًا على سلسلة المصدر، يقومون بتحقق من معلومات الحدث. بمجرد التحقق، يقوم كل عقدة حارس بتوقيع الرسالة بمفتاحه الخاص، مشيرة إلى التحقق والموافقة على الحدث (متطلبًا الموافقة من ثلثي العقداء).
  • إنشاء موافقة على الإجراء القابلة للتحقق (VAA): بمجرد أن يكون عدد كافٍ من عقدة الحارس قد وقعوا على الرسالة، يتم جمع هذه التوقيعات وتغليفها في VAA. يعد VAA موافقة قابلة للتحقق على الحدث وطلبه عبر السلاسل، والذي يحتوي على معلومات مفصلة حول الحدث الأصلي ودليل توقيعات عقدة الحارس.
  • نقل سلسلة متقاطعة لـ VAA: يتم إرسال VAA إلى سلسلة الهدف. في سلسلة الهدف، يتولى عقد النواة الدودية مسؤولية التحقق من أصالة VAA. ويشمل ذلك التحقق من تواقيع عقد الحارس الموجودة في VAA للتأكد من أنها من العقد الموثوق بها وأن الرسالة لم يتم تعديلها.
  • تنفيذ الإجراءات عبر السلاسل: بمجرد أن يتحقق عقد Wormhole على السلسلة الهدف من صحة VAA، يقوم بتنفيذ الإجراءات المقابلة كما يوجهها VAA. قد ينطوي ذلك على إنشاء رموز جديدة، نقل الأصول، تنفيذ مكالمات العقود الذكية، أو عمليات مخصصة أخرى. بهذه الطريقة، يمكن لأحداث على السلسلة المصدر أن تُثير استجابات مقابلة على السلسلة الهدف.

>>>>> gd2md-html تنبيه: رابط صورة مضمن هنا (لصور/image4.png). قم بتخزين الصورة على خادم الصور الخاص بك وضبط المسار/اسم الملف/الامتداد إذا لزم الأمر.
(العودة إلى الأعلى)(تنبيه التالي)
>>>>>

alt_text

وحدة الأمان: يقوم Wormhole بتطوير ثلاث ميزات أمان داخلية رئيسية: الحوكمة والمحاسبة وإغلاق الطوارئ، كلها في بيئة تطوير مفتوحة لتوفير رؤى عميقة في تنفيذاتها النهائية. هذه الميزات في انتظار الاكتمال والاعتماد من قبل الحراس.

  • الحوكمة: هذه الميزة، التي تم تنفيذها على مستوى الوصي/الأوراق المالية، تسمح للأوصياء بمراقبة تدفق القيمة على أي سلسلة منظمة ضمن نافذة زمنية معينة. يقوم الأوصياء بتعيين حدود تدفق مقبولة لكل سلسلة، ويتم حظر أي تدفق يتجاوز هذا الحد لمنع حركة الأصول الزائدة.
  • المحاسبة: تُنفذها الحراس أو المُهيمنون، حيث يقومون بصيانة سلسلة الكتل الخاصة بهم (المعروفة أيضًا باسم سلسلة الديدان)، والتي تعمل كدفتر حساب عبر السلاسل المختلفة. هذا الدفتر لا يضع الحراس فقط كمُحققين على السلسلة ولكنه أيضًا يعمل كوصلة مكون إضافي للمحاسبة. يمكن للحراس رفض المعاملات عبر السلاسل المختلفة من السلاسل التي تفتقر إلى الأموال الكافية (هذا التحقق مستقل عن منطق العقد الذكي).
  • الإيقاف: تم تنفيذه على السلسلة، يسمح هذا الميزة للحراس بإيقاف تدفق الأصول مؤقتًا على الجسر إذا تم اكتشاف تهديد محتمل للجسر بين السلاسل. يتم تنفيذ التنفيذ الحالي من خلال مكالمات وظائف على السلسلة.

التكامل السريع: يقدم منتج الاتصال من Wormhole أداة جسر بسيطة لتطبيقات يتكامل بروتوكول Wormhole الوظيفة عبر السلاسل ببضعة أسطر من الكود. الوظيفة الرئيسية للاتصال هي توفير مطورين مجموعة من أدوات التكامل المبسطة، مما يتيح لهم دمج ميزات تغليف Wormhole وجسر الأصول الأصلية في تطبيقاتهم مع الترميز الدنيا. على سبيل المثال، يمكن لسوق NFT يرغب في جسر NFTs من Ethereum إلى Solana استخدام الاتصال لتوفير مستخدميه بأداة جسر بسيطة وسريعة داخل تطبيقه، مما يتيح لهم نقل NFTs بحرية بين السلسلتين.

الرسائل: في نظام البلوكشين المتنوع، تصبح الرسائل متطلباً أساسياً. يقدم منتج الرسائل من Wormhole حلاً لامركزيًا يسمح لشبكات البلوكشين المختلفة بتبادل المعلومات والقيمة بشكل آمن وسهل. تتمثل الوظيفة الأساسية للرسائل في نقل المعلومات عبر السلاسل بشكل متبادل، مجهزة بأساليب تكامل مبسطة لتسريع نمو المستخدم والسيولة مع الحفاظ على الأمان العالي واللامركزية. على سبيل المثال، يمكن لمشروع DeFi يعمل على إيثيريوم ويرغب في التفاعل مع مشروع آخر على سولانا تبادل المعلومات والقيمة بسهولة من خلال رسائل Wormhole، دون الحاجة إلى خطوات وسيطة معقدة أو تدخل من جهات خارجية.

الإطار NTT: يوفر إطار NTT (نقل الرموز الأصلية) من خلال Wormhole حلاً مبتكرًا وشاملاً لنقل الرموز الأصلية والNFTs عبر البلوكشينات. يتيح NTT للرموز الاحتفاظ بخصائصها الأصلية خلال عملية نقل السلسلة المتقاطعة ويدعم نقل الرموز عبر السلاسل المتقاطعة مباشرة دون الحاجة إلى حمامات سيولة، مما يتجنب رسوم LP، والانغلاق، ومخاطر MEV. علاوة على ذلك، يمكنه التكامل مع أي عقد رمز أو معيار وعمليات حوكمة البروتوكول، مما يسمح لفرق المشروع بالحفاظ على ملكية الرموز، وترقية الأذونات، وقابلية التخصيص لرموزها.

استنتاج

على الرغم من أنها في مراحل مبكرة، فإن بروتوكولات التوافقية الكاملة تواجه حاليًا تحديات في مجال الأمان ومخاطر التمركز، وتجربة المستخدم لا تزال غير قادرة على المنافسة مع بيئة الإنترنت Web2. ومع ذلك، مقارنة بتقنيات الجسر العابرة للسلاسل في وقت مبكر، فقد أحرزت الحلول الحالية تقدمًا كبيرًا. على المدى البعيد، تمثل بروتوكولات التوافقية الكاملة سردًا عظيمًا لدمج آلاف السلاسل المعزولة في بيئة موحدة. خاصة في عصر السعي وراء السرعة القصوى والكفاءة من حيث التكلفة في الوحدات، تلعب بروتوكولات السلسلة الكاملة بلا شك دورًا حاسمًا في ربط الماضي بالمستقبل. إنها مجال رئيسي يجب أن نوليه اهتمامًا وثيقًا.

تنصل:

  1. تم نقل هذه المقالة من [GateYBB], إعادة توجيه العنوان الأصلي 'المفتاح للتواصل عبر السلسلة: بروتوكول التوافق عبر السلسلة'، جميع حقوق النشر تنتمي إلى الكاتب الأصلي [YBB الباحث Zeke الرأسمالي]. إذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر بسرعة.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تنتمي إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمات المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!