Um Protocolo de Interoperabilidade de Todas as Cadeias

Intermediário3/20/2024, 9:40:37 PM
O protocolo de interoperabilidade de cadeia completa é uma narrativa grandiosa que integra milhares de ilhas de cadeia, especialmente na era da modularização, onde a busca pela máxima velocidade e eficácia de custos é fundamental.

Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia

Autor: Pesquisador Zeke da YBB Capital

Prefácio

Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um “sistema de pagamento eletrónico” até se tornar o “computador mundial”, enfatizando o “processamento paralelo de alta velocidade” e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência nos valores e disputas técnicas levaram ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa dominante atual das blockchains públicas está a evoluir para um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de utilizador desconexas estão destinadas a intensificar-se. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.

Do ponto de vista de um usuário comum, transferir ativos entre blockchains através de pontes já é complicado e demorado, sem mencionar os riscos de disparidade de ativos, ataques de hackers, taxas de gás em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não só prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o “Trilema Blockchain” e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade completa em Web3 torna-se mais urgente. Até que ponto chegou o desenvolvimento de protocolos de interoperabilidade de cadeia completa? E até onde estamos de alcançar o próximo bilhão de usuários?

O que é Interoperabilidade Completa da Cadeia?

Na internet tradicional, a fragmentação da experiência operacional é dificilmente sentida, uma vez que cenários de pagamento usando Alipay ou WeChat geralmente podem satisfazer todos os pedidos de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência contínua de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2, e alcançando, em última análise, o objetivo final de agnosticismo de cadeia ou mesmo centrado na intenção.

A realização da interoperabilidade completa da cadeia envolve enfrentar vários desafios-chave, incluindo questões de comunicação entre cadeias de contratos inteligentes não homogéneas e métodos de transferência de ativos não embrulhados através de cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar mais aprofundadamente esses projetos nas secções seguintes, mas antes disso, é necessário compreender os vários desafios e métodos atuais de interações entre cadeias.

O que mudou na Gate completa?

Ao contrário do passado, onde os utilizadores tinham de bloquear ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido a partir da tecnologia entre cadeias. Serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos sem problemas dentro do Sushi que integra a Stargate para o encaminhamento entre as cadeias de origem e destino, otimizando significativamente a experiência entre cadeias para os utilizadores. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade sem problemas entre diferentes DApps em várias cadeias.

Seleção de triângulo e três tipos de verificação

O mundo da blockchain está sempre cheio de decisões, tal como o famoso Trilema da Blockchain para cadeias públicas, as soluções de interligação também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de interligação só podem otimizar duas das seguintes três características-chave:

  1. Desconfiança: As operações do protocolo não dependem de nenhuma entidade de confiança centralizada e podem fornecer o mesmo nível de segurança que a blockchain subjacente. Isso significa que os usuários e participantes não precisam confiar em nenhum intermediário ou terceiro para garantir a segurança e a execução correta das transações;
  2. Extensibilidade: O protocolo pode ser facilmente aplicado a qualquer plataforma ou rede blockchain, sem restrições de arquiteturas ou regras tecnológicas específicas. Isso permite que as soluções de interoperabilidade suportem uma ampla gama de ecossistemas blockchain, não apenas algumas redes específicas;
  3. Generalizabilidade: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não apenas tipos específicos de transações ou ativos. Isso significa que, através da ponte, diferentes blockchains podem trocar vários tipos de informações e valor, incluindo, mas não se limitando a criptomoedas, chamadas de contratos inteligentes e quaisquer outros dados arbitrários.

As primeiras classificações das pontes interligadas eram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias interligadas em três tipos: contratos hash com bloqueio temporal, verificação baseada em testemunhas e verificação de retransmissão (verificação do cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções interligadas também podem ser divididas em verificação nativa (confiança + extensibilidade), verificação externa (extensibilidade + generalizabilidade) e verificação nativa (confiança + generalizabilidade). Estes métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender às diversas necessidades de segurança e interoperabilidade.

Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através dos seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes das cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.

Verificado Externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante que opera fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Apesar dos significativos riscos de centralização, a verificação externa é o método mais convencional, oferecendo flexibilidade, eficiência e baixos custos.)

Verificação Local:
· Localmente verificado refere-se à cadeia de destino a verificar o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-las em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança na comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias continua a ser um problema desafiador, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.

· Mecanismos de Troca de Tokens: Este processo permite aos utilizadores negociar um determinado ativo numa blockchain e receber um ativo equivalente noutra cadeia. Ao aproveitar tecnologias como permutas atómicas e Criadores de Mercado Automatizados (CMA) entre cadeias, podem ser criadas pools de liquidez em diferentes cadeias, permitindo a troca contínua entre vários ativos.

· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem através de contratos inteligentes e o desbloqueio ou a criação de novos ativos na cadeia de destino através de contratos inteligentes correspondentes. Esta tecnologia pode ser ainda dividida em três tipos com base na forma como os ativos são tratados:

  • Modo de Bloqueio/Emisso: Neste modo, os ativos na cadeia de origem so bloqueados, enquanto os 'ativos ponte' de valor equivalente so emitidos na cadeia de destino. A operao inversa destri os ativos ponte na cadeia de destino para desbloquear os ativos originais na cadeia de origem.
  • Modo de Queimar/Produzir: Neste modo, os ativos na cadeia de origem são destruídos, e uma quantidade equivalente dos mesmos ativos é produzida na cadeia de destino.
  • Modo de Bloqueio/Desbloqueio: Este método envolve bloquear ativos na cadeia de origem e depois desbloquear ativos equivalentes na piscina de liquidez na cadeia de destino. Tais pontes de ativos frequentemente atraem liquidez ao oferecer incentivos como partilha de receitas.

· Funcionalidade de Pagamento Nativa: Permite que aplicações na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.

· Interoperabilidade de Contratos Inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, possibilitando aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.

· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato na cadeia de destino podem ser imediatamente acionadas, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada Zero

Como o projeto mais renomado no âmbito do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital cripto significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando $315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.

Interoperabilidade Sem Confiança Entre Cadeias: Como mencionado anteriormente, as soluções de ponte entre cadeias mais comuns têm-se baseado unicamente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas partilham essa vulnerabilidade, uma vez que os hackers só precisam de visar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes — Oráculos e Relayers, adotando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas entidades deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema reside na possibilidade de os hackers visarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a interoperabilidade sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz Redes de Verificação Descentralizadas (DVNs) para melhorar o método de verificação, o que discutiremos mais tarde.

Pontos de Extremidade LayerZero: Os pontos de extremidade LayerZero são os elementos chave da funcionalidade do protocolo. Enquanto os Oráculos e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os pontos de extremidade são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada ponto de extremidade em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos permitem as funções principais do protocolo, enquanto o módulo de Bibliotecas permite que os desenvolvedores do protocolo estendam suas funcionalidades principais e adicionem funções personalizadas específicas de blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma variedade diversificada de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, suportando tanto redes compatíveis com EVM quanto cadeias não EVM.

Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em pontos finais. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação numa blockchain (Cadeia A) a enviar uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila estas informações num pacote de dados e reenvia-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho de bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho de bloco e as provas de transação, respetivamente, e depois transmitir esta informação ao contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é reencaminhada para o Comunicador na Cadeia B. Por fim, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.

Na Versão 2 da LayerZero, os Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, os Relayers são substituídos por Executores, cujo papel se limita a executar transações, não a verificá-las.

Modularidade e Escalabilidade: Os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais da LayerZero em blockchains. Estes módulos fazem parte da suíte de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de forma específica para blockchain sem modificar o código principal da LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre cadeias.

Experiência do Utilizador Simples: Uma característica chave do LayerZero é a sua facilidade de utilização. As operações entre cadeias utilizando o protocolo podem ser realizadas como uma única transação, eliminando os processos de embrulho e desembrulho de token tipicamente associados às pontes cripto tradicionais. Como resultado, a experiência do utilizador é semelhante a trocas ou transferências de token na mesma cadeia.

LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pela LayerZero, rastrear a atividade de mensagens na LayerZero não é pouca coisa. É aqui que entra o LayerZero Scan. Esta aplicação de navegador entre blockchains permite-lhe ver todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite-lhe visualizar a atividade de mensagens por blockchain de origem e destino separadamente. Também pode explorar a atividade de transações para cada DApp usando a LayerZero.

OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite aos desenvolvedores criar tokens com funcionalidades de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia, enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu este padrão na mais recente versão OFTV2 para suportar plataformas não-EVM.

ONFT (Omnichain Non-Fungible Token): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre cadeias que suportam este padrão.

Buraco de minhoca

Como a Layer Zero, o Wormhole é uma parte do espaço de protocolo de interoperabilidade de cadeia completa, começando a fazer sua marca durante um evento de airdrop recente. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de tokens bidirecional em sua Versão 1 para agora permitir o desenvolvimento de aplicações nativas entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de $360 milhões em ETH. No entanto, o Wormhole conseguiu repor os fundos (de uma fonte não revelada) em menos de 24 horas e anunciou recentemente um financiamento impressionante de $225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?

Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogéneas como Solana, e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a recuperar e a explodir em crescimento, a emergência do Wormhole como líder tornou-se inevitável.

Como Funciona: No âmago da Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições bem conhecidas dentro da indústria, um ponto frequentemente criticado). Converte os pedidos em VAAs através do Contrato Core da Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:

  • Ocorrência de Eventos e Criação de Mensagens: Eventos específicos ocorridos na cadeia de origem, como solicitações de transferência de ativos, são capturados e encapsulados em uma mensagem. Esta mensagem detalha o evento e as ações que precisam ser executadas.
  • Monitorização e Assinatura dos Nós Guardiões: Os 19 nós guardiões dentro da rede Wormhole são responsáveis por monitorizar eventos entre cadeias. Quando detetam um evento na cadeia de origem, validam a informação do evento. Uma vez validado, cada nó guardião assina a mensagem com a sua chave privada, indicando a verificação e aprovação do evento (sendo necessário o acordo de dois terços dos nós).
  • Geração de Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões tenha assinado a mensagem, essas assinaturas são recolhidas e empacotadas num VAA. O VAA é uma aprovação verificável do evento e do seu pedido de interligação, contendo informações detalhadas sobre o evento original e prova das assinaturas dos nós Guardiões.
  • Transmissão de Cadeia Cruzada de VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Contrato Núcleo do Buraco de Minhoca é responsável por verificar a autenticidade do VAA. Isso inclui verificar as assinaturas dos nós Guardiões contidas no VAA para garantir que sejam de nós confiáveis e que a mensagem não tenha sido alterada.
  • Execução de Ações entre Cadeias: Uma vez que o contrato Wormhole na cadeia de destino tenha verificado a validade do VAA, ele executa as ações correspondentes conforme direcionado pelo VAA. Isso poderia envolver a criação de novos tokens, transferência de ativos, execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, eventos na cadeia de origem podem desencadear respostas correspondentes na cadeia de destino.

>>>>> gd2md-html alerta: link de imagem inline aqui (para imagens/imagem4.png). Armazene a imagem no seu servidor de imagens e ajuste o caminho/nome do ficheiro/extensão, se necessário.
(Voltar ao topo)(Próximo alerta)
>>>>>

alt_text

Módulo de Segurança: Wormhole está a desenvolver três principais funcionalidades internas de segurança: governança, contabilidade e encerramento de emergência, tudo num ambiente de desenvolvimento aberto para fornecer informações detalhadas sobre as suas implementações finais. Estas funcionalidades aguardam conclusão e adoção pelos guardiões.

  • Governança: Este recurso, implementado ao nível do guardião/oráculo, permite aos guardiões monitorizar o fluxo de valor em qualquer cadeia regulada dentro de uma determinada janela de tempo. Os guardiões definem limites de fluxo aceitáveis para cada cadeia e qualquer fluxo que exceda este limite é bloqueado para evitar movimentos excessivos de ativos.
  • Contabilidade: Implementada por guardiões ou oráculos, eles mantêm sua blockchain (também conhecida como wormchain), atuando como um livro-razão entre diferentes blockchains. Este livro-razão não apenas posiciona os guardiões como validadores on-chain, mas também atua como um plugin de contabilidade. Os guardiões podem rejeitar transações entre blockchains devido a fundos insuficientes (esta verificação é independente da lógica de contratos inteligentes).
  • Desligamento: Implementado on-chain, este recurso permite que os guardiões interrompam temporariamente o fluxo de ativos na ponte se for detetada uma ameaça potencial à ponte cross-chain. A implementação atual é executada através de chamadas de função on-chain.

Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta de ponte simples que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com codificação mínima. Por exemplo, um mercado NFT que deseje fazer a ponte de seus NFTs do Ethereum para o Solana pode utilizar o Connect para fornecer aos seus usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.

Mensagens: Num ecossistema diversificado de blockchain, as mensagens tornam-se um requisito central. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valor de forma segura e fácil. A funcionalidade central das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do utilizador e da liquidez, mantendo ao mesmo tempo uma elevada segurança e descentralização. Por exemplo, um projeto DeFi a correr na Ethereum que pretenda interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Transferências de Tokens Nativos) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre cadeias e suporta transferências diretas de tokens entre cadeias sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizes ou riscos de MEV. Além disso, pode integrar-se com qualquer contrato ou padrão de token e processos de governança de protocolo, permitindo que as equipas de projeto mantenham a propriedade, as permissões de atualização e a personalização dos seus tokens.

Conclusão

Apesar de estar numa fase inicial, os protocolos de interoperabilidade de toda a cadeia enfrentam atualmente desafios em termos de segurança e riscos de centralização, e a experiência do utilizador ainda não consegue competir com o ecossistema da Internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas num ecossistema unificado. Especialmente na era da busca de extrema velocidade e economia em termos de modularidade, os protocolos de toda a cadeia desempenham indiscutivelmente um papel fundamental na ponte entre o passado e o futuro. São uma área chave à qual devemos prestar muita atenção.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [YBB] Encaminhar o Título Original 'A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia', Todos os direitos autorais pertencem ao autor original [Investigador da YBB Capital Zeke]. Se houver objeções a este reenvio, entre em contato com o Gate Learnequipa, e eles vão tratar disso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Um Protocolo de Interoperabilidade de Todas as Cadeias

Intermediário3/20/2024, 9:40:37 PM
O protocolo de interoperabilidade de cadeia completa é uma narrativa grandiosa que integra milhares de ilhas de cadeia, especialmente na era da modularização, onde a busca pela máxima velocidade e eficácia de custos é fundamental.

Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia

Autor: Pesquisador Zeke da YBB Capital

Prefácio

Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um “sistema de pagamento eletrónico” até se tornar o “computador mundial”, enfatizando o “processamento paralelo de alta velocidade” e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência nos valores e disputas técnicas levaram ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa dominante atual das blockchains públicas está a evoluir para um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de utilizador desconexas estão destinadas a intensificar-se. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.

Do ponto de vista de um usuário comum, transferir ativos entre blockchains através de pontes já é complicado e demorado, sem mencionar os riscos de disparidade de ativos, ataques de hackers, taxas de gás em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não só prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o “Trilema Blockchain” e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade completa em Web3 torna-se mais urgente. Até que ponto chegou o desenvolvimento de protocolos de interoperabilidade de cadeia completa? E até onde estamos de alcançar o próximo bilhão de usuários?

O que é Interoperabilidade Completa da Cadeia?

Na internet tradicional, a fragmentação da experiência operacional é dificilmente sentida, uma vez que cenários de pagamento usando Alipay ou WeChat geralmente podem satisfazer todos os pedidos de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência contínua de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2, e alcançando, em última análise, o objetivo final de agnosticismo de cadeia ou mesmo centrado na intenção.

A realização da interoperabilidade completa da cadeia envolve enfrentar vários desafios-chave, incluindo questões de comunicação entre cadeias de contratos inteligentes não homogéneas e métodos de transferência de ativos não embrulhados através de cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar mais aprofundadamente esses projetos nas secções seguintes, mas antes disso, é necessário compreender os vários desafios e métodos atuais de interações entre cadeias.

O que mudou na Gate completa?

Ao contrário do passado, onde os utilizadores tinham de bloquear ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido a partir da tecnologia entre cadeias. Serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos sem problemas dentro do Sushi que integra a Stargate para o encaminhamento entre as cadeias de origem e destino, otimizando significativamente a experiência entre cadeias para os utilizadores. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade sem problemas entre diferentes DApps em várias cadeias.

Seleção de triângulo e três tipos de verificação

O mundo da blockchain está sempre cheio de decisões, tal como o famoso Trilema da Blockchain para cadeias públicas, as soluções de interligação também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de interligação só podem otimizar duas das seguintes três características-chave:

  1. Desconfiança: As operações do protocolo não dependem de nenhuma entidade de confiança centralizada e podem fornecer o mesmo nível de segurança que a blockchain subjacente. Isso significa que os usuários e participantes não precisam confiar em nenhum intermediário ou terceiro para garantir a segurança e a execução correta das transações;
  2. Extensibilidade: O protocolo pode ser facilmente aplicado a qualquer plataforma ou rede blockchain, sem restrições de arquiteturas ou regras tecnológicas específicas. Isso permite que as soluções de interoperabilidade suportem uma ampla gama de ecossistemas blockchain, não apenas algumas redes específicas;
  3. Generalizabilidade: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não apenas tipos específicos de transações ou ativos. Isso significa que, através da ponte, diferentes blockchains podem trocar vários tipos de informações e valor, incluindo, mas não se limitando a criptomoedas, chamadas de contratos inteligentes e quaisquer outros dados arbitrários.

As primeiras classificações das pontes interligadas eram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias interligadas em três tipos: contratos hash com bloqueio temporal, verificação baseada em testemunhas e verificação de retransmissão (verificação do cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções interligadas também podem ser divididas em verificação nativa (confiança + extensibilidade), verificação externa (extensibilidade + generalizabilidade) e verificação nativa (confiança + generalizabilidade). Estes métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender às diversas necessidades de segurança e interoperabilidade.

Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através dos seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes das cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.

Verificado Externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante que opera fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Apesar dos significativos riscos de centralização, a verificação externa é o método mais convencional, oferecendo flexibilidade, eficiência e baixos custos.)

Verificação Local:
· Localmente verificado refere-se à cadeia de destino a verificar o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-las em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança na comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias continua a ser um problema desafiador, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.

· Mecanismos de Troca de Tokens: Este processo permite aos utilizadores negociar um determinado ativo numa blockchain e receber um ativo equivalente noutra cadeia. Ao aproveitar tecnologias como permutas atómicas e Criadores de Mercado Automatizados (CMA) entre cadeias, podem ser criadas pools de liquidez em diferentes cadeias, permitindo a troca contínua entre vários ativos.

· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem através de contratos inteligentes e o desbloqueio ou a criação de novos ativos na cadeia de destino através de contratos inteligentes correspondentes. Esta tecnologia pode ser ainda dividida em três tipos com base na forma como os ativos são tratados:

  • Modo de Bloqueio/Emisso: Neste modo, os ativos na cadeia de origem so bloqueados, enquanto os 'ativos ponte' de valor equivalente so emitidos na cadeia de destino. A operao inversa destri os ativos ponte na cadeia de destino para desbloquear os ativos originais na cadeia de origem.
  • Modo de Queimar/Produzir: Neste modo, os ativos na cadeia de origem são destruídos, e uma quantidade equivalente dos mesmos ativos é produzida na cadeia de destino.
  • Modo de Bloqueio/Desbloqueio: Este método envolve bloquear ativos na cadeia de origem e depois desbloquear ativos equivalentes na piscina de liquidez na cadeia de destino. Tais pontes de ativos frequentemente atraem liquidez ao oferecer incentivos como partilha de receitas.

· Funcionalidade de Pagamento Nativa: Permite que aplicações na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.

· Interoperabilidade de Contratos Inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, possibilitando aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.

· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato na cadeia de destino podem ser imediatamente acionadas, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada Zero

Como o projeto mais renomado no âmbito do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital cripto significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando $315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.

Interoperabilidade Sem Confiança Entre Cadeias: Como mencionado anteriormente, as soluções de ponte entre cadeias mais comuns têm-se baseado unicamente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas partilham essa vulnerabilidade, uma vez que os hackers só precisam de visar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes — Oráculos e Relayers, adotando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas entidades deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema reside na possibilidade de os hackers visarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a interoperabilidade sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz Redes de Verificação Descentralizadas (DVNs) para melhorar o método de verificação, o que discutiremos mais tarde.

Pontos de Extremidade LayerZero: Os pontos de extremidade LayerZero são os elementos chave da funcionalidade do protocolo. Enquanto os Oráculos e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os pontos de extremidade são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada ponto de extremidade em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos permitem as funções principais do protocolo, enquanto o módulo de Bibliotecas permite que os desenvolvedores do protocolo estendam suas funcionalidades principais e adicionem funções personalizadas específicas de blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma variedade diversificada de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, suportando tanto redes compatíveis com EVM quanto cadeias não EVM.

Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em pontos finais. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação numa blockchain (Cadeia A) a enviar uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila estas informações num pacote de dados e reenvia-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho de bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho de bloco e as provas de transação, respetivamente, e depois transmitir esta informação ao contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é reencaminhada para o Comunicador na Cadeia B. Por fim, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.

Na Versão 2 da LayerZero, os Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, os Relayers são substituídos por Executores, cujo papel se limita a executar transações, não a verificá-las.

Modularidade e Escalabilidade: Os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais da LayerZero em blockchains. Estes módulos fazem parte da suíte de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de forma específica para blockchain sem modificar o código principal da LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre cadeias.

Experiência do Utilizador Simples: Uma característica chave do LayerZero é a sua facilidade de utilização. As operações entre cadeias utilizando o protocolo podem ser realizadas como uma única transação, eliminando os processos de embrulho e desembrulho de token tipicamente associados às pontes cripto tradicionais. Como resultado, a experiência do utilizador é semelhante a trocas ou transferências de token na mesma cadeia.

LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pela LayerZero, rastrear a atividade de mensagens na LayerZero não é pouca coisa. É aqui que entra o LayerZero Scan. Esta aplicação de navegador entre blockchains permite-lhe ver todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite-lhe visualizar a atividade de mensagens por blockchain de origem e destino separadamente. Também pode explorar a atividade de transações para cada DApp usando a LayerZero.

OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite aos desenvolvedores criar tokens com funcionalidades de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia, enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu este padrão na mais recente versão OFTV2 para suportar plataformas não-EVM.

ONFT (Omnichain Non-Fungible Token): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre cadeias que suportam este padrão.

Buraco de minhoca

Como a Layer Zero, o Wormhole é uma parte do espaço de protocolo de interoperabilidade de cadeia completa, começando a fazer sua marca durante um evento de airdrop recente. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de tokens bidirecional em sua Versão 1 para agora permitir o desenvolvimento de aplicações nativas entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de $360 milhões em ETH. No entanto, o Wormhole conseguiu repor os fundos (de uma fonte não revelada) em menos de 24 horas e anunciou recentemente um financiamento impressionante de $225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?

Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogéneas como Solana, e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a recuperar e a explodir em crescimento, a emergência do Wormhole como líder tornou-se inevitável.

Como Funciona: No âmago da Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições bem conhecidas dentro da indústria, um ponto frequentemente criticado). Converte os pedidos em VAAs através do Contrato Core da Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:

  • Ocorrência de Eventos e Criação de Mensagens: Eventos específicos ocorridos na cadeia de origem, como solicitações de transferência de ativos, são capturados e encapsulados em uma mensagem. Esta mensagem detalha o evento e as ações que precisam ser executadas.
  • Monitorização e Assinatura dos Nós Guardiões: Os 19 nós guardiões dentro da rede Wormhole são responsáveis por monitorizar eventos entre cadeias. Quando detetam um evento na cadeia de origem, validam a informação do evento. Uma vez validado, cada nó guardião assina a mensagem com a sua chave privada, indicando a verificação e aprovação do evento (sendo necessário o acordo de dois terços dos nós).
  • Geração de Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões tenha assinado a mensagem, essas assinaturas são recolhidas e empacotadas num VAA. O VAA é uma aprovação verificável do evento e do seu pedido de interligação, contendo informações detalhadas sobre o evento original e prova das assinaturas dos nós Guardiões.
  • Transmissão de Cadeia Cruzada de VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Contrato Núcleo do Buraco de Minhoca é responsável por verificar a autenticidade do VAA. Isso inclui verificar as assinaturas dos nós Guardiões contidas no VAA para garantir que sejam de nós confiáveis e que a mensagem não tenha sido alterada.
  • Execução de Ações entre Cadeias: Uma vez que o contrato Wormhole na cadeia de destino tenha verificado a validade do VAA, ele executa as ações correspondentes conforme direcionado pelo VAA. Isso poderia envolver a criação de novos tokens, transferência de ativos, execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, eventos na cadeia de origem podem desencadear respostas correspondentes na cadeia de destino.

>>>>> gd2md-html alerta: link de imagem inline aqui (para imagens/imagem4.png). Armazene a imagem no seu servidor de imagens e ajuste o caminho/nome do ficheiro/extensão, se necessário.
(Voltar ao topo)(Próximo alerta)
>>>>>

alt_text

Módulo de Segurança: Wormhole está a desenvolver três principais funcionalidades internas de segurança: governança, contabilidade e encerramento de emergência, tudo num ambiente de desenvolvimento aberto para fornecer informações detalhadas sobre as suas implementações finais. Estas funcionalidades aguardam conclusão e adoção pelos guardiões.

  • Governança: Este recurso, implementado ao nível do guardião/oráculo, permite aos guardiões monitorizar o fluxo de valor em qualquer cadeia regulada dentro de uma determinada janela de tempo. Os guardiões definem limites de fluxo aceitáveis para cada cadeia e qualquer fluxo que exceda este limite é bloqueado para evitar movimentos excessivos de ativos.
  • Contabilidade: Implementada por guardiões ou oráculos, eles mantêm sua blockchain (também conhecida como wormchain), atuando como um livro-razão entre diferentes blockchains. Este livro-razão não apenas posiciona os guardiões como validadores on-chain, mas também atua como um plugin de contabilidade. Os guardiões podem rejeitar transações entre blockchains devido a fundos insuficientes (esta verificação é independente da lógica de contratos inteligentes).
  • Desligamento: Implementado on-chain, este recurso permite que os guardiões interrompam temporariamente o fluxo de ativos na ponte se for detetada uma ameaça potencial à ponte cross-chain. A implementação atual é executada através de chamadas de função on-chain.

Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta de ponte simples que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com codificação mínima. Por exemplo, um mercado NFT que deseje fazer a ponte de seus NFTs do Ethereum para o Solana pode utilizar o Connect para fornecer aos seus usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.

Mensagens: Num ecossistema diversificado de blockchain, as mensagens tornam-se um requisito central. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valor de forma segura e fácil. A funcionalidade central das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do utilizador e da liquidez, mantendo ao mesmo tempo uma elevada segurança e descentralização. Por exemplo, um projeto DeFi a correr na Ethereum que pretenda interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Transferências de Tokens Nativos) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre cadeias e suporta transferências diretas de tokens entre cadeias sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizes ou riscos de MEV. Além disso, pode integrar-se com qualquer contrato ou padrão de token e processos de governança de protocolo, permitindo que as equipas de projeto mantenham a propriedade, as permissões de atualização e a personalização dos seus tokens.

Conclusão

Apesar de estar numa fase inicial, os protocolos de interoperabilidade de toda a cadeia enfrentam atualmente desafios em termos de segurança e riscos de centralização, e a experiência do utilizador ainda não consegue competir com o ecossistema da Internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas num ecossistema unificado. Especialmente na era da busca de extrema velocidade e economia em termos de modularidade, os protocolos de toda a cadeia desempenham indiscutivelmente um papel fundamental na ponte entre o passado e o futuro. São uma área chave à qual devemos prestar muita atenção.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [YBB] Encaminhar o Título Original 'A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia', Todos os direitos autorais pertencem ao autor original [Investigador da YBB Capital Zeke]. Se houver objeções a este reenvio, entre em contato com o Gate Learnequipa, e eles vão tratar disso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!