Um Protocolo de Interoperabilidade de Todas as Cadeias

intermediário3/20/2024, 9:40:37 PM
O protocolo de interoperabilidade de cadeia completa é uma narrativa grandiosa que integra milhares de ilhas de cadeia, especialmente na era da modularização, onde a busca pela velocidade máxima e eficiência de custos é primordial.

Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade em Toda a Cadeia

Autor: Pesquisador Zeke da YBB Capital

Prefácio

Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um 'sistema de pagamento eletrônico' para se tornar o 'computador mundial', enfatizando o 'processamento paralelo de alta velocidade' e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência em valores e disputas técnicas levou ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou se comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa predominante atual das blockchains públicas está se movendo em direção a um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de usuário desconexas estão prontas para se intensificar. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.

Do ponto de vista de um usuário comum, transferir ativos entre blockchains via pontes já é complicado e demorado, sem falar nos riscos de disparidade de ativos, ataques de hackers, taxas de Gas em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não apenas prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o 'Trilema Blockchain' e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade total de cadeias na Web3 se torna mais urgente. Até que ponto chegaram os protocolos de interoperabilidade de cadeias completas? E quão distantes estamos de alcançar o próximo bilhão de usuários?

O que é Interoperabilidade Full-Chain?

Na internet tradicional, a fragmentação da experiência operacional mal é sentida, pois cenários de pagamento usando Alipay ou WeChat geralmente podem atender a todas as solicitações de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como o martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência perfeita de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2 e, finalmente, alcançar o objetivo final de agnosticismo de cadeia ou até mesmo Centricidade de Intenção.

A realização da interoperabilidade em toda a cadeia envolve enfrentar vários desafios-chave, incluindo problemas de comunicação entre cadeias de contratos inteligentes não homogêneas e métodos não envolvidos de transferência de ativos entre cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar esses projetos mais detalhadamente nas seções seguintes, mas antes disso, é necessário entender os vários desafios e os métodos atuais de interações entre cadeias.

O que mudou na cadeia completa?

Ao contrário do passado, em que os usuários tinham que travar ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido da tecnologia de cadeia cruzada. Ele serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos perfeitamente dentro do Sushi que integra o Gate de roteamento entre as cadeias de origem e destino, otimizando significativamente a experiência de cadeia cruzada para os usuários. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade perfeita entre diferentes DApps em várias cadeias.

Seleção de triângulo e três tipos de verificação

O mundo do blockchain está sempre repleto de decisões, assim como o famoso Trilema do Blockchain para cadeias públicas, as soluções de interoperabilidade também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de intercâmbio só podem otimizar dois dos seguintes três atributos-chave:

  1. Desconfiança: As operações do protocolo não dependem de nenhuma entidade de confiança centralizada e podem oferecer o mesmo nível de segurança que a blockchain subjacente. Isso significa que os usuários e participantes não precisam confiar em nenhum intermediário ou terceiro para garantir a segurança e a execução correta das transações;
  2. Extensibilidade: O protocolo pode ser facilmente aplicado a qualquer plataforma ou rede blockchain, sem restrições por arquiteturas ou regras tecnológicas específicas. Isso permite que as soluções de interoperabilidade suportem uma ampla gama de ecossistemas blockchain, e não apenas algumas redes específicas;
  3. Generalizabilidade: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não apenas tipos específicos de transações ou ativos. Isso significa que, por meio da ponte, diferentes blockchains podem trocar vários tipos de informações e valor, incluindo, mas não se limitando a criptomoedas, chamadas de contratos inteligentes e quaisquer outros dados arbitrários.

As primeiras classificações de pontes entre cadeias foram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias entre cadeias em três tipos: contratos de tempo bloqueado de hash, verificação baseada em testemunhas e verificação de retransmissão (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções entre cadeias também podem ser divididas em verificação nativa (Confiança + Extensibilidade), verificação externa (Extensibilidade + Generalizabilidade) e verificação nativa (Confiança + Generalizabilidade). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender a várias necessidades de segurança e interoperabilidade.

Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através de seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes às cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.

Verificado externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante operando fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Embora existam riscos significativos de centralização, a verificação externa é o método mais comum, oferecendo flexibilidade, eficiência e baixos custos.)

Verificado localmente:
· A verificação local refere-se à cadeia de destino verificando o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-los em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança de comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias permanece uma questão desafiadora, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.

· Mecanismos de Troca de Tokens: Esse processo permite que os usuários negociem um determinado ativo em uma blockchain e recebam um ativo equivalente em outra cadeia. Ao alavancar tecnologias como trocas atômicas e Automated Market Makers (AMM) entre cadeias, pools de liquidez podem ser criados em diferentes cadeias, possibilitando a troca sem interrupções entre vários ativos.

· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem por meio de contratos inteligentes e o desbloqueio ou criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Esta tecnologia pode ser dividida ainda em três tipos com base em como os ativos são tratados:

  • Modo de Bloqueio/Cunhagem: Neste modo, os ativos na cadeia de origem são bloqueados, enquanto os "ativos da ponte" de valor equivalente são cunhados na cadeia de destino. A operação reversa destrói os ativos da ponte na cadeia de destino para desbloquear os ativos originais na cadeia de origem.
  • Modo de Queima/Cunhagem: Neste modo, os ativos na cadeia de origem são destruídos e uma quantidade equivalente dos mesmos ativos é cunhada na cadeia de destino.
  • Modo de Bloqueio/Desbloqueio: Este método envolve bloquear ativos na cadeia de origem e depois desbloquear ativos equivalentes na piscina de liquidez na cadeia de destino. Tais pontes de ativos frequentemente atraem liquidez ao oferecer incentivos como compartilhamento de receitas.

· Funcionalidade de Pagamento Nativa: Permite que aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.

· Interoperabilidade de Contrato Inteligente: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, permitindo aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.

· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, chamadas de contrato na cadeia de destino podem ser acionadas imediatamente, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada Zero

Como o projeto mais renomado dentro da arena do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital criptográfico significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando US$ 315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.

Cross-Chain sem confiança: Como mencionado anteriormente, as soluções de ponte de cadeia cruzada mais convencionais têm se baseado puramente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas compartilham essa vulnerabilidade, já que os hackers só precisam mirar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes - Oráculos e Relayers, empregando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema está na possibilidade de os hackers mirarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a cadeia cruzada sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz as Redes de Verificação Descentralizada (DVNs) para melhorar o método de verificação, sobre o qual discutiremos mais tarde.

Endpoints LayerZero: Os endpoints LayerZero são os elementos-chave da funcionalidade do protocolo. Enquanto os Oracles e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os endpoints são contratos inteligentes que possibilitam a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos possibilitam as funções principais do protocolo, enquanto o módulo Bibliotecas permite aos desenvolvedores do protocolo estender suas funcionalidades principais e adicionar funções personalizadas específicas da blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma ampla gama de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, dando suporte a redes compatíveis com EVM e cadeias não compatíveis com EVM.

Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em endpoints. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação em uma blockchain (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila essas informações em um pacote de dados e encaminha-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho do bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho do bloco e as provas de transação, respectivamente, e então transmitir essas informações para o contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é encaminhada para o Comunicador na Cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.

Na Versão 2 da LayerZero, Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, Relayers são substituídos por Executors, cujo papel se limita a simplesmente executar transações, não verificá-las.

Modularidade e escalabilidade: os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais do LayerZero em blockchains. Esses módulos fazem parte do conjunto de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de maneira específica para blockchain sem modificar o código principal do LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre blockchains.

Experiência de usuário simples: Uma característica chave do LayerZero é sua facilidade de uso. As operações entre cadeias usando o protocolo podem ser realizadas como uma única transação, eliminando os processos de envolvimento e desenfolvimento de tokens geralmente associados às pontes cripto tradicionais. Como resultado, a experiência do usuário é semelhante a trocas ou transferências de tokens na mesma cadeia.

LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pelo LayerZero, rastrear a atividade de mensagens no LayerZero não é tarefa fácil. É aqui que entra o LayerZero Scan. Este aplicativo de navegador entre blockchains permite que você veja todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite que você veja a atividade de mensagens por blockchain de origem e de destino separadamente. Você também pode explorar a atividade de transações para cada DApp usando o LayerZero.

OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve queimar tokens em uma cadeia enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original do token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu esse padrão na última versão OFTV2 para suportar plataformas não EVM.

ONFT (Token Não-Fungível Omnichain): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre as cadeias que suportam este padrão.

Buraco de minhoca

Como a Camada Zero, o Wormhole faz parte do espaço do protocolo de interoperabilidade completo da cadeia, começando a marcar presença durante um evento recente de distribuição gratuita. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de token bidirecional em sua Versão 1 para agora possibilitar o desenvolvimento de aplicativos nativos entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de US$ 360 milhões em ETH. No entanto, o Wormhole conseguiu reabastecer os fundos (de uma fonte não divulgada) em menos de 24 horas e recentemente anunciou um impressionante financiamento de US$ 225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?

Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogêneas como Solana e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a se recuperar e explodir em crescimento, a emergência do Wormhole como um líder tornou-se inevitável.

Como Funciona: No coração do Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições conhecidas dentro da indústria, um ponto frequentemente criticado). Ele converte solicitações em VAAs através do Contrato Core do Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:

  • Ocorrência de Eventos e Criação de Mensagens: Eventos específicos ocorrendo na cadeia de origem, como solicitações de transferência de ativos, são capturados e encapsulados em uma mensagem. Esta mensagem detalha o evento e as ações que precisam ser realizadas.
  • Monitoramento e Assinatura dos Nós Guardiões: Os 19 nós guardiões dentro da rede Wormhole são responsáveis por monitorar eventos entre cadeias. Quando detectam um evento na cadeia de origem, validam as informações do evento. Uma vez validadas, cada nó guardião assina a mensagem com sua chave privada, indicando a verificação e aprovação do evento (requerendo acordo de dois terços dos nós).
  • Geração de Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões tenha assinado a mensagem, essas assinaturas são coletadas e empacotadas em um VAA. O VAA é uma aprovação verificável do evento e sua solicitação entre cadeias, contendo informações detalhadas sobre o evento original e a prova das assinaturas dos nós Guardiões.
  • Transmissão Interoperável de VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Contrato Principal do Wormhole é responsável por verificar a autenticidade do VAA. Isso inclui verificar as assinaturas dos nós Guardiões contidas no VAA para garantir que sejam de nós confiáveis e que a mensagem não tenha sido alterada.
  • Execução de Ações entre Cadeias: Uma vez que o contrato Wormhole na cadeia de destino tenha verificado a validade do VAA, ele executa as ações correspondentes conforme direcionado pelo VAA. Isso pode envolver a criação de novos tokens, transferência de ativos, execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, eventos na cadeia de origem podem desencadear respostas correspondentes na cadeia de destino.

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Voltar ao topo)Próximo alerta)
>>>>>

alt_text

Módulo de Segurança: Wormhole está desenvolvendo três principais funcionalidades internas de segurança: governança, contabilidade e desligamento de emergência, tudo em um ambiente de desenvolvimento aberto para fornecer insights profundos sobre suas implementações finais. Essas funcionalidades estão aguardando conclusão e adoção pelos guardiões.

  • Governança: Este recurso, implementado no nível guardião/oráculo, permite que os guardiões monitorem o fluxo de valor em qualquer cadeia regulamentada dentro de uma janela de tempo específica. Os guardiões definem limites de fluxo aceitáveis para cada cadeia, e qualquer fluxo que exceda esse limite é bloqueado para evitar movimentação excessiva de ativos.
  • Contabilidade: Implementado por guardiões ou oráculos, eles mantêm seu blockchain (também conhecido como wormchain), servindo como um livro-razão entre diferentes blockchains. Este livro-razão não apenas posiciona os guardiões como validadores on-chain, mas também atua como um plugin de contabilidade. Os guardiões podem rejeitar transações entre blockchains de cadeias com fundos insuficientes (essa verificação é independente da lógica de contratos inteligentes).
  • Desligamento: Implementado on-chain, este recurso permite que os guardiões interrompam temporariamente o fluxo de ativos na ponte se for detectada uma ameaça potencial à ponte cross-chain. A implementação atual é executada por meio de chamadas de função on-chain.

Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta simples de ponte que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com programação mínima. Por exemplo, um mercado NFT que deseja conectar seus NFTs do Ethereum para Solana pode usar o Connect para fornecer aos usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.

Mensagens: Em um ecossistema blockchain diversificado, as mensagens tornam-se um requisito fundamental. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes blockchain troquem informações e valor de forma segura e fácil. A funcionalidade principal das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do usuário e da liquidez, mantendo alta segurança e descentralização. Por exemplo, um projeto DeFi em execução no Ethereum que deseja interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Transferências de Token Nativo) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre blockchains e suporta transferências de tokens entre blockchains diretamente sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizamento ou riscos de MEV. Além disso, pode se integrar a qualquer contrato ou padrão de token e aos processos de governança de protocolo, permitindo que as equipes de projeto mantenham a propriedade, atualizem permissões e personalizem seus tokens.

Conclusão

Apesar de estar em estágios iniciais, os protocolos de interoperabilidade de toda a cadeia atualmente enfrentam desafios em termos de segurança e riscos de centralização, e a experiência do usuário ainda não pode competir com o ecossistema da internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas em um ecossistema unificado. Especialmente na era da busca por velocidade extrema e custo-eficácia em modularidade, os protocolos de toda a cadeia desempenham, sem dúvida, um papel fundamental na ponte entre o passado e o futuro. Eles são uma área-chave na qual devemos prestar muita atenção.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [GateYBBEncaminhe o Título Original'The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol', Todos os direitos autorais pertencem ao autor originalPesquisador da YBB Capital Zeke]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Um Protocolo de Interoperabilidade de Todas as Cadeias

intermediário3/20/2024, 9:40:37 PM
O protocolo de interoperabilidade de cadeia completa é uma narrativa grandiosa que integra milhares de ilhas de cadeia, especialmente na era da modularização, onde a busca pela velocidade máxima e eficiência de custos é primordial.

Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade em Toda a Cadeia

Autor: Pesquisador Zeke da YBB Capital

Prefácio

Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um 'sistema de pagamento eletrônico' para se tornar o 'computador mundial', enfatizando o 'processamento paralelo de alta velocidade' e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência em valores e disputas técnicas levou ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou se comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa predominante atual das blockchains públicas está se movendo em direção a um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de usuário desconexas estão prontas para se intensificar. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.

Do ponto de vista de um usuário comum, transferir ativos entre blockchains via pontes já é complicado e demorado, sem falar nos riscos de disparidade de ativos, ataques de hackers, taxas de Gas em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não apenas prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o 'Trilema Blockchain' e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade total de cadeias na Web3 se torna mais urgente. Até que ponto chegaram os protocolos de interoperabilidade de cadeias completas? E quão distantes estamos de alcançar o próximo bilhão de usuários?

O que é Interoperabilidade Full-Chain?

Na internet tradicional, a fragmentação da experiência operacional mal é sentida, pois cenários de pagamento usando Alipay ou WeChat geralmente podem atender a todas as solicitações de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como o martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência perfeita de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2 e, finalmente, alcançar o objetivo final de agnosticismo de cadeia ou até mesmo Centricidade de Intenção.

A realização da interoperabilidade em toda a cadeia envolve enfrentar vários desafios-chave, incluindo problemas de comunicação entre cadeias de contratos inteligentes não homogêneas e métodos não envolvidos de transferência de ativos entre cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar esses projetos mais detalhadamente nas seções seguintes, mas antes disso, é necessário entender os vários desafios e os métodos atuais de interações entre cadeias.

O que mudou na cadeia completa?

Ao contrário do passado, em que os usuários tinham que travar ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido da tecnologia de cadeia cruzada. Ele serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos perfeitamente dentro do Sushi que integra o Gate de roteamento entre as cadeias de origem e destino, otimizando significativamente a experiência de cadeia cruzada para os usuários. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade perfeita entre diferentes DApps em várias cadeias.

Seleção de triângulo e três tipos de verificação

O mundo do blockchain está sempre repleto de decisões, assim como o famoso Trilema do Blockchain para cadeias públicas, as soluções de interoperabilidade também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de intercâmbio só podem otimizar dois dos seguintes três atributos-chave:

  1. Desconfiança: As operações do protocolo não dependem de nenhuma entidade de confiança centralizada e podem oferecer o mesmo nível de segurança que a blockchain subjacente. Isso significa que os usuários e participantes não precisam confiar em nenhum intermediário ou terceiro para garantir a segurança e a execução correta das transações;
  2. Extensibilidade: O protocolo pode ser facilmente aplicado a qualquer plataforma ou rede blockchain, sem restrições por arquiteturas ou regras tecnológicas específicas. Isso permite que as soluções de interoperabilidade suportem uma ampla gama de ecossistemas blockchain, e não apenas algumas redes específicas;
  3. Generalizabilidade: O protocolo pode lidar com qualquer tipo de transferência de dados ou ativos entre domínios, não apenas tipos específicos de transações ou ativos. Isso significa que, por meio da ponte, diferentes blockchains podem trocar vários tipos de informações e valor, incluindo, mas não se limitando a criptomoedas, chamadas de contratos inteligentes e quaisquer outros dados arbitrários.

As primeiras classificações de pontes entre cadeias foram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias entre cadeias em três tipos: contratos de tempo bloqueado de hash, verificação baseada em testemunhas e verificação de retransmissão (verificação de cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções entre cadeias também podem ser divididas em verificação nativa (Confiança + Extensibilidade), verificação externa (Extensibilidade + Generalizabilidade) e verificação nativa (Confiança + Generalizabilidade). Esses métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender a várias necessidades de segurança e interoperabilidade.

Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através de seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes às cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.

Verificado externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante operando fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Embora existam riscos significativos de centralização, a verificação externa é o método mais comum, oferecendo flexibilidade, eficiência e baixos custos.)

Verificado localmente:
· A verificação local refere-se à cadeia de destino verificando o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-los em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança de comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidos com base no Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias permanece uma questão desafiadora, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.

· Mecanismos de Troca de Tokens: Esse processo permite que os usuários negociem um determinado ativo em uma blockchain e recebam um ativo equivalente em outra cadeia. Ao alavancar tecnologias como trocas atômicas e Automated Market Makers (AMM) entre cadeias, pools de liquidez podem ser criados em diferentes cadeias, possibilitando a troca sem interrupções entre vários ativos.

· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem por meio de contratos inteligentes e o desbloqueio ou criação de novos ativos na cadeia de destino por meio de contratos inteligentes correspondentes. Esta tecnologia pode ser dividida ainda em três tipos com base em como os ativos são tratados:

  • Modo de Bloqueio/Cunhagem: Neste modo, os ativos na cadeia de origem são bloqueados, enquanto os "ativos da ponte" de valor equivalente são cunhados na cadeia de destino. A operação reversa destrói os ativos da ponte na cadeia de destino para desbloquear os ativos originais na cadeia de origem.
  • Modo de Queima/Cunhagem: Neste modo, os ativos na cadeia de origem são destruídos e uma quantidade equivalente dos mesmos ativos é cunhada na cadeia de destino.
  • Modo de Bloqueio/Desbloqueio: Este método envolve bloquear ativos na cadeia de origem e depois desbloquear ativos equivalentes na piscina de liquidez na cadeia de destino. Tais pontes de ativos frequentemente atraem liquidez ao oferecer incentivos como compartilhamento de receitas.

· Funcionalidade de Pagamento Nativa: Permite que aplicativos na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.

· Interoperabilidade de Contrato Inteligente: Permite que contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, permitindo aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.

· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, chamadas de contrato na cadeia de destino podem ser acionadas imediatamente, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.

Camada Zero

Como o projeto mais renomado dentro da arena do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital criptográfico significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando US$ 315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.

Cross-Chain sem confiança: Como mencionado anteriormente, as soluções de ponte de cadeia cruzada mais convencionais têm se baseado puramente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas compartilham essa vulnerabilidade, já que os hackers só precisam mirar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes - Oráculos e Relayers, empregando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema está na possibilidade de os hackers mirarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a cadeia cruzada sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz as Redes de Verificação Descentralizada (DVNs) para melhorar o método de verificação, sobre o qual discutiremos mais tarde.

Endpoints LayerZero: Os endpoints LayerZero são os elementos-chave da funcionalidade do protocolo. Enquanto os Oracles e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os endpoints são contratos inteligentes que possibilitam a troca real de mensagens entre os ambientes locais de duas blockchains. Cada endpoint em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos possibilitam as funções principais do protocolo, enquanto o módulo Bibliotecas permite aos desenvolvedores do protocolo estender suas funcionalidades principais e adicionar funções personalizadas específicas da blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma ampla gama de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, dando suporte a redes compatíveis com EVM e cadeias não compatíveis com EVM.

Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em endpoints. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação em uma blockchain (Cadeia A) enviando uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila essas informações em um pacote de dados e encaminha-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho do bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho do bloco e as provas de transação, respectivamente, e então transmitir essas informações para o contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é encaminhada para o Comunicador na Cadeia B. Finalmente, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.

Na Versão 2 da LayerZero, Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, Relayers são substituídos por Executors, cujo papel se limita a simplesmente executar transações, não verificá-las.

Modularidade e escalabilidade: os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais do LayerZero em blockchains. Esses módulos fazem parte do conjunto de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de maneira específica para blockchain sem modificar o código principal do LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre blockchains.

Experiência de usuário simples: Uma característica chave do LayerZero é sua facilidade de uso. As operações entre cadeias usando o protocolo podem ser realizadas como uma única transação, eliminando os processos de envolvimento e desenfolvimento de tokens geralmente associados às pontes cripto tradicionais. Como resultado, a experiência do usuário é semelhante a trocas ou transferências de tokens na mesma cadeia.

LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pelo LayerZero, rastrear a atividade de mensagens no LayerZero não é tarefa fácil. É aqui que entra o LayerZero Scan. Este aplicativo de navegador entre blockchains permite que você veja todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite que você veja a atividade de mensagens por blockchain de origem e de destino separadamente. Você também pode explorar a atividade de transações para cada DApp usando o LayerZero.

OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite que os desenvolvedores criem tokens com funcionalidade de nível nativo em várias cadeias. O padrão OFT envolve queimar tokens em uma cadeia enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original do token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu esse padrão na última versão OFTV2 para suportar plataformas não EVM.

ONFT (Token Não-Fungível Omnichain): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre as cadeias que suportam este padrão.

Buraco de minhoca

Como a Camada Zero, o Wormhole faz parte do espaço do protocolo de interoperabilidade completo da cadeia, começando a marcar presença durante um evento recente de distribuição gratuita. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de token bidirecional em sua Versão 1 para agora possibilitar o desenvolvimento de aplicativos nativos entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de US$ 360 milhões em ETH. No entanto, o Wormhole conseguiu reabastecer os fundos (de uma fonte não divulgada) em menos de 24 horas e recentemente anunciou um impressionante financiamento de US$ 225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?

Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogêneas como Solana e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a se recuperar e explodir em crescimento, a emergência do Wormhole como um líder tornou-se inevitável.

Como Funciona: No coração do Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições conhecidas dentro da indústria, um ponto frequentemente criticado). Ele converte solicitações em VAAs através do Contrato Core do Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:

  • Ocorrência de Eventos e Criação de Mensagens: Eventos específicos ocorrendo na cadeia de origem, como solicitações de transferência de ativos, são capturados e encapsulados em uma mensagem. Esta mensagem detalha o evento e as ações que precisam ser realizadas.
  • Monitoramento e Assinatura dos Nós Guardiões: Os 19 nós guardiões dentro da rede Wormhole são responsáveis por monitorar eventos entre cadeias. Quando detectam um evento na cadeia de origem, validam as informações do evento. Uma vez validadas, cada nó guardião assina a mensagem com sua chave privada, indicando a verificação e aprovação do evento (requerendo acordo de dois terços dos nós).
  • Geração de Aprovação de Ação Verificável (VAA): Uma vez que um número suficiente de nós Guardiões tenha assinado a mensagem, essas assinaturas são coletadas e empacotadas em um VAA. O VAA é uma aprovação verificável do evento e sua solicitação entre cadeias, contendo informações detalhadas sobre o evento original e a prova das assinaturas dos nós Guardiões.
  • Transmissão Interoperável de VAA: O VAA é então enviado para a cadeia de destino. Na cadeia de destino, o Contrato Principal do Wormhole é responsável por verificar a autenticidade do VAA. Isso inclui verificar as assinaturas dos nós Guardiões contidas no VAA para garantir que sejam de nós confiáveis e que a mensagem não tenha sido alterada.
  • Execução de Ações entre Cadeias: Uma vez que o contrato Wormhole na cadeia de destino tenha verificado a validade do VAA, ele executa as ações correspondentes conforme direcionado pelo VAA. Isso pode envolver a criação de novos tokens, transferência de ativos, execução de chamadas de contratos inteligentes ou outras operações personalizadas. Dessa forma, eventos na cadeia de origem podem desencadear respostas correspondentes na cadeia de destino.

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Voltar ao topo)Próximo alerta)
>>>>>

alt_text

Módulo de Segurança: Wormhole está desenvolvendo três principais funcionalidades internas de segurança: governança, contabilidade e desligamento de emergência, tudo em um ambiente de desenvolvimento aberto para fornecer insights profundos sobre suas implementações finais. Essas funcionalidades estão aguardando conclusão e adoção pelos guardiões.

  • Governança: Este recurso, implementado no nível guardião/oráculo, permite que os guardiões monitorem o fluxo de valor em qualquer cadeia regulamentada dentro de uma janela de tempo específica. Os guardiões definem limites de fluxo aceitáveis para cada cadeia, e qualquer fluxo que exceda esse limite é bloqueado para evitar movimentação excessiva de ativos.
  • Contabilidade: Implementado por guardiões ou oráculos, eles mantêm seu blockchain (também conhecido como wormchain), servindo como um livro-razão entre diferentes blockchains. Este livro-razão não apenas posiciona os guardiões como validadores on-chain, mas também atua como um plugin de contabilidade. Os guardiões podem rejeitar transações entre blockchains de cadeias com fundos insuficientes (essa verificação é independente da lógica de contratos inteligentes).
  • Desligamento: Implementado on-chain, este recurso permite que os guardiões interrompam temporariamente o fluxo de ativos na ponte se for detectada uma ameaça potencial à ponte cross-chain. A implementação atual é executada por meio de chamadas de função on-chain.

Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta simples de ponte que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com programação mínima. Por exemplo, um mercado NFT que deseja conectar seus NFTs do Ethereum para Solana pode usar o Connect para fornecer aos usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.

Mensagens: Em um ecossistema blockchain diversificado, as mensagens tornam-se um requisito fundamental. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes blockchain troquem informações e valor de forma segura e fácil. A funcionalidade principal das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do usuário e da liquidez, mantendo alta segurança e descentralização. Por exemplo, um projeto DeFi em execução no Ethereum que deseja interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.

Estrutura NTT: A estrutura NTT (Transferências de Token Nativo) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre blockchains e suporta transferências de tokens entre blockchains diretamente sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizamento ou riscos de MEV. Além disso, pode se integrar a qualquer contrato ou padrão de token e aos processos de governança de protocolo, permitindo que as equipes de projeto mantenham a propriedade, atualizem permissões e personalizem seus tokens.

Conclusão

Apesar de estar em estágios iniciais, os protocolos de interoperabilidade de toda a cadeia atualmente enfrentam desafios em termos de segurança e riscos de centralização, e a experiência do usuário ainda não pode competir com o ecossistema da internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas em um ecossistema unificado. Especialmente na era da busca por velocidade extrema e custo-eficácia em modularidade, os protocolos de toda a cadeia desempenham, sem dúvida, um papel fundamental na ponte entre o passado e o futuro. Eles são uma área-chave na qual devemos prestar muita atenção.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [GateYBBEncaminhe o Título Original'The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol', Todos os direitos autorais pertencem ao autor originalPesquisador da YBB Capital Zeke]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As visões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!