Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade em Toda a Cadeia
Autor: Pesquisador Zeke da YBB Capital
Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um 'sistema de pagamento eletrônico' para se tornar o 'computador mundial', enfatizando o 'processamento paralelo de alta velocidade' e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência em valores e disputas técnicas levou ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou se comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa predominante atual das blockchains públicas está se movendo em direção a um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de usuário desconexas estão prontas para se intensificar. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.
Do ponto de vista de um usuário comum, transferir ativos entre blockchains via pontes já é complicado e demorado, sem falar nos riscos de disparidade de ativos, ataques de hackers, taxas de Gas em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não apenas prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o 'Trilema Blockchain' e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade total de cadeias na Web3 se torna mais urgente. Até que ponto chegaram os protocolos de interoperabilidade de cadeias completas? E quão distantes estamos de alcançar o próximo bilhão de usuários?
Na internet tradicional, a fragmentação da experiência operacional mal é sentida, pois cenários de pagamento usando Alipay ou WeChat geralmente podem atender a todas as solicitações de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como o martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência perfeita de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2 e, finalmente, alcançar o objetivo final de agnosticismo de cadeia ou até mesmo Centricidade de Intenção.
A realização da interoperabilidade em toda a cadeia envolve enfrentar vários desafios-chave, incluindo problemas de comunicação entre cadeias de contratos inteligentes não homogêneas e métodos não envolvidos de transferência de ativos entre cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar esses projetos mais detalhadamente nas seções seguintes, mas antes disso, é necessário entender os vários desafios e os métodos atuais de interações entre cadeias.
Ao contrário do passado, em que os usuários tinham que travar ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido da tecnologia de cadeia cruzada. Ele serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos perfeitamente dentro do Sushi que integra o Gate de roteamento entre as cadeias de origem e destino, otimizando significativamente a experiência de cadeia cruzada para os usuários. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade perfeita entre diferentes DApps em várias cadeias.
O mundo do blockchain está sempre repleto de decisões, assim como o famoso Trilema do Blockchain para cadeias públicas, as soluções de interoperabilidade também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de intercâmbio só podem otimizar dois dos seguintes três atributos-chave:
As primeiras classificações de pontes entre cadeias foram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias entre cadeias em três tipos: contratos de tempo bloqueado de hash, verificação baseada em testemunhas e verificação de retransmissão (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções entre cadeias também podem ser divididas em verificação nativa (Confiança + Extensibilidade), verificação externa (Extensibilidade + Generalizabilidade) e verificação nativa (Confiança + Generalizabilidade). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender a várias necessidades de segurança e interoperabilidade.
Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através de seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes às cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.
Verificado externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante operando fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Embora existam riscos significativos de centralização, a verificação externa é o método mais comum, oferecendo flexibilidade, eficiência e baixos custos.)
Verificado localmente:
· A verificação local refere-se à cadeia de destino verificando o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-los em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança de comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.
Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias permanece uma questão desafiadora, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.
· Mecanismos de Troca de Tokens: Esse processo permite que os usuários negociem um determinado ativo em uma blockchain e recebam um ativo equivalente em outra cadeia. Ao alavancar tecnologias como trocas atômicas e Automated Market Makers (AMM) entre cadeias, pools de liquidez podem ser criados em diferentes cadeias, possibilitando a troca sem interrupções entre vários ativos.
· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem por meio de contratos inteligentes e o desbloqueio ou criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Esta tecnologia pode ser dividida ainda em três tipos com base em como os ativos são tratados:
· Funcionalidade de Pagamento Nativa: Permite que aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.
· Interoperabilidade de Contrato Inteligente: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, permitindo aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.
· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, chamadas de contrato na cadeia de destino podem ser acionadas imediatamente, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.
Como o projeto mais renomado dentro da arena do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital criptográfico significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando US$ 315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.
Cross-Chain sem confiança: Como mencionado anteriormente, as soluções de ponte de cadeia cruzada mais convencionais têm se baseado puramente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas compartilham essa vulnerabilidade, já que os hackers só precisam mirar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes - Oráculos e Relayers, empregando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema está na possibilidade de os hackers mirarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a cadeia cruzada sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz as Redes de Verificação Descentralizada (DVNs) para melhorar o método de verificação, sobre o qual discutiremos mais tarde.
Endpoints LayerZero: Os endpoints LayerZero são os elementos-chave da funcionalidade do protocolo. Enquanto os Oracles e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os endpoints são contratos inteligentes que possibilitam a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos possibilitam as funções principais do protocolo, enquanto o módulo Bibliotecas permite aos desenvolvedores do protocolo estender suas funcionalidades principais e adicionar funções personalizadas específicas da blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma ampla gama de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, dando suporte a redes compatíveis com EVM e cadeias não compatíveis com EVM.
Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em endpoints. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação em uma blockchain (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila essas informações em um pacote de dados e encaminha-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho do bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho do bloco e as provas de transação, respectivamente, e então transmitir essas informações para o contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é encaminhada para o Comunicador na Cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.
Na Versão 2 da LayerZero, Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, Relayers são substituídos por Executors, cujo papel se limita a simplesmente executar transações, não verificá-las.
Modularidade e escalabilidade: os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais do LayerZero em blockchains. Esses módulos fazem parte do conjunto de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de maneira específica para blockchain sem modificar o código principal do LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre blockchains.
Experiência de usuário simples: Uma característica chave do LayerZero é sua facilidade de uso. As operações entre cadeias usando o protocolo podem ser realizadas como uma única transação, eliminando os processos de envolvimento e desenfolvimento de tokens geralmente associados às pontes cripto tradicionais. Como resultado, a experiência do usuário é semelhante a trocas ou transferências de tokens na mesma cadeia.
LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pelo LayerZero, rastrear a atividade de mensagens no LayerZero não é tarefa fácil. É aqui que entra o LayerZero Scan. Este aplicativo de navegador entre blockchains permite que você veja todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite que você veja a atividade de mensagens por blockchain de origem e de destino separadamente. Você também pode explorar a atividade de transações para cada DApp usando o LayerZero.
OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve queimar tokens em uma cadeia enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original do token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu esse padrão na última versão OFTV2 para suportar plataformas não EVM.
ONFT (Token Não-Fungível Omnichain): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre as cadeias que suportam este padrão.
Como a Camada Zero, o Wormhole faz parte do espaço do protocolo de interoperabilidade completo da cadeia, começando a marcar presença durante um evento recente de distribuição gratuita. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de token bidirecional em sua Versão 1 para agora possibilitar o desenvolvimento de aplicativos nativos entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de US$ 360 milhões em ETH. No entanto, o Wormhole conseguiu reabastecer os fundos (de uma fonte não divulgada) em menos de 24 horas e recentemente anunciou um impressionante financiamento de US$ 225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?
Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogêneas como Solana e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a se recuperar e explodir em crescimento, a emergência do Wormhole como um líder tornou-se inevitável.
Como Funciona: No coração do Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições conhecidas dentro da indústria, um ponto frequentemente criticado). Ele converte solicitações em VAAs através do Contrato Core do Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:
>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Voltar ao topo)Próximo alerta)
>>>>>
Módulo de Segurança: Wormhole está desenvolvendo três principais funcionalidades internas de segurança: governança, contabilidade e desligamento de emergência, tudo em um ambiente de desenvolvimento aberto para fornecer insights profundos sobre suas implementações finais. Essas funcionalidades estão aguardando conclusão e adoção pelos guardiões.
Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta simples de ponte que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com programação mínima. Por exemplo, um mercado NFT que deseja conectar seus NFTs do Ethereum para Solana pode usar o Connect para fornecer aos usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.
Mensagens: Em um ecossistema blockchain diversificado, as mensagens tornam-se um requisito fundamental. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes blockchain troquem informações e valor de forma segura e fácil. A funcionalidade principal das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do usuário e da liquidez, mantendo alta segurança e descentralização. Por exemplo, um projeto DeFi em execução no Ethereum que deseja interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.
Estrutura NTT: A estrutura NTT (Transferências de Token Nativo) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre blockchains e suporta transferências de tokens entre blockchains diretamente sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizamento ou riscos de MEV. Além disso, pode se integrar a qualquer contrato ou padrão de token e aos processos de governança de protocolo, permitindo que as equipes de projeto mantenham a propriedade, atualizem permissões e personalizem seus tokens.
Apesar de estar em estágios iniciais, os protocolos de interoperabilidade de toda a cadeia atualmente enfrentam desafios em termos de segurança e riscos de centralização, e a experiência do usuário ainda não pode competir com o ecossistema da internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas em um ecossistema unificado. Especialmente na era da busca por velocidade extrema e custo-eficácia em modularidade, os protocolos de toda a cadeia desempenham, sem dúvida, um papel fundamental na ponte entre o passado e o futuro. Eles são uma área-chave na qual devemos prestar muita atenção.
Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade em Toda a Cadeia
Autor: Pesquisador Zeke da YBB Capital
Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um 'sistema de pagamento eletrônico' para se tornar o 'computador mundial', enfatizando o 'processamento paralelo de alta velocidade' e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência em valores e disputas técnicas levou ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou se comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa predominante atual das blockchains públicas está se movendo em direção a um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de usuário desconexas estão prontas para se intensificar. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.
Do ponto de vista de um usuário comum, transferir ativos entre blockchains via pontes já é complicado e demorado, sem falar nos riscos de disparidade de ativos, ataques de hackers, taxas de Gas em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não apenas prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o 'Trilema Blockchain' e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade total de cadeias na Web3 se torna mais urgente. Até que ponto chegaram os protocolos de interoperabilidade de cadeias completas? E quão distantes estamos de alcançar o próximo bilhão de usuários?
Na internet tradicional, a fragmentação da experiência operacional mal é sentida, pois cenários de pagamento usando Alipay ou WeChat geralmente podem atender a todas as solicitações de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como o martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência perfeita de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2 e, finalmente, alcançar o objetivo final de agnosticismo de cadeia ou até mesmo Centricidade de Intenção.
A realização da interoperabilidade em toda a cadeia envolve enfrentar vários desafios-chave, incluindo problemas de comunicação entre cadeias de contratos inteligentes não homogêneas e métodos não envolvidos de transferência de ativos entre cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar esses projetos mais detalhadamente nas seções seguintes, mas antes disso, é necessário entender os vários desafios e os métodos atuais de interações entre cadeias.
Ao contrário do passado, em que os usuários tinham que travar ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido da tecnologia de cadeia cruzada. Ele serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos perfeitamente dentro do Sushi que integra o Gate de roteamento entre as cadeias de origem e destino, otimizando significativamente a experiência de cadeia cruzada para os usuários. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade perfeita entre diferentes DApps em várias cadeias.
O mundo do blockchain está sempre repleto de decisões, assim como o famoso Trilema do Blockchain para cadeias públicas, as soluções de interoperabilidade também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de intercâmbio só podem otimizar dois dos seguintes três atributos-chave:
As primeiras classificações de pontes entre cadeias foram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias entre cadeias em três tipos: contratos de tempo bloqueado de hash, verificação baseada em testemunhas e verificação de retransmissão (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções entre cadeias também podem ser divididas em verificação nativa (Confiança + Extensibilidade), verificação externa (Extensibilidade + Generalizabilidade) e verificação nativa (Confiança + Generalizabilidade). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender a várias necessidades de segurança e interoperabilidade.
Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através de seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes às cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.
Verificado externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante operando fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Embora existam riscos significativos de centralização, a verificação externa é o método mais comum, oferecendo flexibilidade, eficiência e baixos custos.)
Verificado localmente:
· A verificação local refere-se à cadeia de destino verificando o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-los em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança de comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.
Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias permanece uma questão desafiadora, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.
· Mecanismos de Troca de Tokens: Esse processo permite que os usuários negociem um determinado ativo em uma blockchain e recebam um ativo equivalente em outra cadeia. Ao alavancar tecnologias como trocas atômicas e Automated Market Makers (AMM) entre cadeias, pools de liquidez podem ser criados em diferentes cadeias, possibilitando a troca sem interrupções entre vários ativos.
· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem por meio de contratos inteligentes e o desbloqueio ou criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Esta tecnologia pode ser dividida ainda em três tipos com base em como os ativos são tratados:
· Funcionalidade de Pagamento Nativa: Permite que aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.
· Interoperabilidade de Contrato Inteligente: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, permitindo aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.
· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, chamadas de contrato na cadeia de destino podem ser acionadas imediatamente, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.
Como o projeto mais renomado dentro da arena do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital criptográfico significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando US$ 315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.
Cross-Chain sem confiança: Como mencionado anteriormente, as soluções de ponte de cadeia cruzada mais convencionais têm se baseado puramente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas compartilham essa vulnerabilidade, já que os hackers só precisam mirar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes - Oráculos e Relayers, empregando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema está na possibilidade de os hackers mirarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a cadeia cruzada sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz as Redes de Verificação Descentralizada (DVNs) para melhorar o método de verificação, sobre o qual discutiremos mais tarde.
Endpoints LayerZero: Os endpoints LayerZero são os elementos-chave da funcionalidade do protocolo. Enquanto os Oracles e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os endpoints são contratos inteligentes que possibilitam a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos possibilitam as funções principais do protocolo, enquanto o módulo Bibliotecas permite aos desenvolvedores do protocolo estender suas funcionalidades principais e adicionar funções personalizadas específicas da blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma ampla gama de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, dando suporte a redes compatíveis com EVM e cadeias não compatíveis com EVM.
Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em endpoints. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação em uma blockchain (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila essas informações em um pacote de dados e encaminha-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho do bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho do bloco e as provas de transação, respectivamente, e então transmitir essas informações para o contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é encaminhada para o Comunicador na Cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.
Na Versão 2 da LayerZero, Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, Relayers são substituídos por Executors, cujo papel se limita a simplesmente executar transações, não verificá-las.
Modularidade e escalabilidade: os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais do LayerZero em blockchains. Esses módulos fazem parte do conjunto de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de maneira específica para blockchain sem modificar o código principal do LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre blockchains.
Experiência de usuário simples: Uma característica chave do LayerZero é sua facilidade de uso. As operações entre cadeias usando o protocolo podem ser realizadas como uma única transação, eliminando os processos de envolvimento e desenfolvimento de tokens geralmente associados às pontes cripto tradicionais. Como resultado, a experiência do usuário é semelhante a trocas ou transferências de tokens na mesma cadeia.
LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pelo LayerZero, rastrear a atividade de mensagens no LayerZero não é tarefa fácil. É aqui que entra o LayerZero Scan. Este aplicativo de navegador entre blockchains permite que você veja todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite que você veja a atividade de mensagens por blockchain de origem e de destino separadamente. Você também pode explorar a atividade de transações para cada DApp usando o LayerZero.
OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve queimar tokens em uma cadeia enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original do token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu esse padrão na última versão OFTV2 para suportar plataformas não EVM.
ONFT (Token Não-Fungível Omnichain): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre as cadeias que suportam este padrão.
Como a Camada Zero, o Wormhole faz parte do espaço do protocolo de interoperabilidade completo da cadeia, começando a marcar presença durante um evento recente de distribuição gratuita. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de token bidirecional em sua Versão 1 para agora possibilitar o desenvolvimento de aplicativos nativos entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de US$ 360 milhões em ETH. No entanto, o Wormhole conseguiu reabastecer os fundos (de uma fonte não divulgada) em menos de 24 horas e recentemente anunciou um impressionante financiamento de US$ 225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?
Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogêneas como Solana e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a se recuperar e explodir em crescimento, a emergência do Wormhole como um líder tornou-se inevitável.
Como Funciona: No coração do Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições conhecidas dentro da indústria, um ponto frequentemente criticado). Ele converte solicitações em VAAs através do Contrato Core do Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:
>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Voltar ao topo)Próximo alerta)
>>>>>
Módulo de Segurança: Wormhole está desenvolvendo três principais funcionalidades internas de segurança: governança, contabilidade e desligamento de emergência, tudo em um ambiente de desenvolvimento aberto para fornecer insights profundos sobre suas implementações finais. Essas funcionalidades estão aguardando conclusão e adoção pelos guardiões.
Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta simples de ponte que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com programação mínima. Por exemplo, um mercado NFT que deseja conectar seus NFTs do Ethereum para Solana pode usar o Connect para fornecer aos usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.
Mensagens: Em um ecossistema blockchain diversificado, as mensagens tornam-se um requisito fundamental. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes blockchain troquem informações e valor de forma segura e fácil. A funcionalidade principal das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do usuário e da liquidez, mantendo alta segurança e descentralização. Por exemplo, um projeto DeFi em execução no Ethereum que deseja interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.
Estrutura NTT: A estrutura NTT (Transferências de Token Nativo) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre blockchains e suporta transferências de tokens entre blockchains diretamente sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizamento ou riscos de MEV. Além disso, pode se integrar a qualquer contrato ou padrão de token e aos processos de governança de protocolo, permitindo que as equipes de projeto mantenham a propriedade, atualizem permissões e personalizem seus tokens.
Apesar de estar em estágios iniciais, os protocolos de interoperabilidade de toda a cadeia atualmente enfrentam desafios em termos de segurança e riscos de centralização, e a experiência do usuário ainda não pode competir com o ecossistema da internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas em um ecossistema unificado. Especialmente na era da busca por velocidade extrema e custo-eficácia em modularidade, os protocolos de toda a cadeia desempenham, sem dúvida, um papel fundamental na ponte entre o passado e o futuro. Eles são uma área-chave na qual devemos prestar muita atenção.