
[ad_1]
Escrito por Angela Potter, Gerente de Produto Sênior, ConsenSys e Membro do EEE, com participação do Grupo de Trabalho de Interoperabilidade entre Cadeias do EEE
O futuro do blockchain é multi-cadeia. O nível 2 é uma parte fundamental da estratégia de dimensionamento da Ethereum e, no ano passado, vimos um crescimento significativo em sidechains e níveis alternativos de nível 1. Embora haja debate sobre como será esse mundo de várias cadeias no futuro, sabemos que novas redes blockchain estão surgindo rapidamente e há uma necessidade crescente de usuários interagirem com muitas blockchains heterogêneas de maneira coesa.
Hoje, o principal caso de uso da cadeia cruzada é transferir ativos de uma cadeia para outra para obter acesso a alguns recursos disponíveis apenas em uma determinada cadeia. Uma oportunidade pode ser adquirir um ativo digital; participação no protocolo defi de alta renda; jogue um jogo baseado em blockchain; ou simplesmente fazer negócios com uma pessoa de outra cadeia.
Estamos apenas arranhando a superfície das possibilidades (e riscos) das pontes cruzadas. Cerca de US$ 1 bilhão foi roubado em dois grandes arrombamentos de pontes nos últimos meses. O hack da ponte Wormhole (US$ 320 milhões) estava ligado a um bug de contrato inteligente; enquanto o hack do Ronin Bridge poderia ter sido evitado com um design de ponte mais descentralizado (consulte a seção Validadores Externos abaixo para uma discussão mais detalhada). O design de ponte transparente e mínimo nunca foi tão importante.
O que significa superar ativos?
Embora possamos imaginar inúmeras maneiras de vários blockchains interagirem, a tecnologia atual está principalmente focada em permitir que os usuários movam fundos de uma cadeia para outra. Como as pontes realmente conseguem isso? Existem dois métodos de alto nível que vemos hoje.
1. Transferência de ativos
A transferência de ativos envolve o bloqueio de tokens em depósito na cadeia A e a cunhagem de alguns tokens equivalentes (“embrulhados”) na cadeia B. Na direção inversa, os tokens encapsulados são queimados na cadeia B e desbloqueados do depósito na cadeia A. cadeia B são sempre fornecidos diretamente pelos fundos mantidos no contrato-ponte na cadeia A.
A principal desvantagem dessa abordagem é que uma grande quantidade de valor pode ser bloqueada no contrato-ponte na cadeia A. Se esses tokens forem hackeados, todos os tokens encapsulados na cadeia B perderão seu valor.
2. Troca de ativos
Com uma troca, um usuário na cadeia A negocia tokens com um usuário na cadeia B. Nenhum fundo é armazenado fora da execução da troca e nenhum token precisa ser cunhado ou mantido; quaisquer dois tokens nativos podem ser negociados diretamente. A desvantagem é que, se eu quiser transferir fundos para outra cadeia, preciso encontrar um usuário (ou provedor de liquidez) na cadeia de destino para executar a outra metade da minha negociação.
Como as pontes são testadas?
Para realizar uma transferência de ativos ou troca de ativos em duas blockchains, transações paralelas devem ocorrer em cada cadeia. Deve haver algum mecanismo para garantir que os recursos tenham sido efetivamente desembolsados na cadeia de origem para que os ativos correspondentes possam ser cunhados, emitidos ou transferidos para a cadeia de destino. Esses métodos diferem em seus modelos de confiança: a ponte de confiança minimizada não adiciona novas suposições de confiança além das duas cadeias envolvidas na transferência, o que é ideal; mas isso pode ser difícil de alcançar na prática, conforme discutido abaixo.
Existem quatro métodos básicos para validar a transação de origem e iniciar a transação de destino.
1. Validadores externos
Um conjunto robusto de validadores verifica se os tokens foram postados na cadeia de origem, permitindo que os tokens sejam cunhados ou retirados no destino. Este método pode ser usado para transferir ativos ou trocar ativos e é fácil de configurar; mas acrescenta suposições adicionais sobre confiança além das duas cadeias envolvidas na transferência. Este é o método de validação mais comum entre as pontes no mercado hoje, o número total de validadores normalmente varia de um a cinquenta, dependendo da ponte, e alguns exigem que cada transação seja assinada para que ela seja aprovada.
A recente violação da Ronin Bridge de US$ 650 milhões ocorreu quando um invasor obteve as chaves de 5 de 9 validadores, permitindo que eles assinassem uma transação fraudulenta. Isso destaca a importância de ter um grande número de partes independentes guardando a ponte (ou usando um ou mais dos outros métodos de inspeção descritos abaixo).
2. Otimista
Nesse método, as transações são consideradas válidas, a menos que sejam sinalizadas por um observador. Cada transação submetida tem um período de teste durante o qual os observadores são recompensados pela detecção de fraudes. Após o término do período de chamada, a transação é concluída. Essa abordagem envolve menos confiança do que validadores externos, pois apenas uma parte honesta é necessária para evitar fraudes. No entanto, as transações demoram mais (30 minutos a uma semana) devido ao período de chamada, e os observadores devem ser devidamente incentivados a monitorar continuamente as transações. A saída nativa de um pacote de resumo otimista é um exemplo clássico de uso da segurança do pacote de resumo subjacente para passar de L2 para L1; mas você também pode ter um protocolo de ponte otimista independente com seu próprio conjunto de observadores externos que podem ser usados em quaisquer duas cadeias.
3. Troca atômica
Este método usado para trocar ativos depende do código do contrato para sua segurança. A abordagem mais comum é um contrato de hash com bloqueio de tempo (HTLC), em que os usuários podem receber fundos em suas respectivas cadeias de destino somente depois que ambas as partes tiverem contribuído com fundos para suas cadeias de origem. Se uma das partes não contribuir, tudo é devolvido após um período de tempo limite. Esse método minimiza a confiança, mas exige que ambas as partes permaneçam online durante a troca para retirar fundos da outra parte, o que pode causar atrito para os usuários finais.
4. Relé de cliente leve
Cabeçalhos de bloco e provas são passados da cadeia de origem para um contrato na cadeia de destino, que os verifica executando um cliente leve do mecanismo de consenso da cadeia de origem. Esse método minimiza a confiança e é mais comumente usado para transferências de ativos, mas pode ser aplicado a trocas de ativos ou outros casos de uso mais gerais. No entanto, a implementação envolve muitos overheads: um cliente leve deve ser desenvolvido para cada par de cadeias de origem/destino suportadas pela ponte; e uma vez desenvolvido, sua execução pode ser computacionalmente intensiva.
Existem muitas abordagens de enfrentamento, algumas das quais combinam várias das construções descritas acima. Existem muitos projetos de cadeia cruzada, incluindo redes ponto a ponto, como Cosmos, Polkadot, Chainlink CCIP e Hyperledger Cactus; mas para os propósitos desta revisão, focaremos nas pontes que suportam a rede principal Ethereum. Aqui estão alguns exemplos de pontes no mercado hoje que suportam a ponte entre essas redes.
Amarok por Connext
A Connext planeja lançar uma nova atualização em junho chamada Amarok, mudando sua arquitetura de atomic swaps para uma rede de troca de ativos que usa o protocolo Nomad otimista para resolver reclamações de fraude. Os provedores de liquidez fornecem transferências rápidas de fundos enquanto aguardam um período de chamada de 30 minutos no Nomad.
Troca de lúpulo
Os fundos em Hop são bloqueados no Ethereum e protegidos por sua própria ponte de agregação, enquanto os provedores de liquidez permitem transferências rápidas entre L2s, direcionando fundos para a cunhagem de tokens. Os tokens encapsulados são automaticamente trocados por tokens canônicos via AMM como parte de uma transação de transição.
PERTO da ponte do arco-íris
O Rainbow Bridge fornece transferência de ativos entre as redes Ethereum e NEAR por meio de um relé de cliente leve. O cliente NEAR light é executado em um contrato na rede Ethereum e o cliente Ethereum light é executado em um contrato na rede Near. Um serviço de retransmissão encaminha cabeçalhos de bloco de uma rede para outra para verificação por clientes leves em cada lado. Isso é combinado com um design otimista, onde os observadores podem desafiar transações inválidas do Near to Ethereum em 4 horas.
Camada StargateZero
Stargate é uma implementação do LayerZero, que é um protocolo de troca de ativos que requer um oráculo e um relé (duas partes separadas) para verificar cada transação. A Stargate também lançou recentemente um Sistema Pré-Crime que simula cada transação e verifica se o estado da ponte resultante é considerado válido antes de completá-la.
Ponte Vanchain
Wanchain permite a transferência de ativos entre várias redes de Camada 1 e Camada 2. Um número limite de validadores externos deve assinar cada transação usando computação multipartidária. Os validadores devem depositar garantias para cada transação que processarem para incentivá-los a agir de boa fé.
O espaço da cadeia cruzada está evoluindo rapidamente e a natureza fragmentada e em constante mudança da tecnologia da cadeia cruzada dificulta a participação das empresas. À medida que o espaço amadurece, as empresas estão ganhando a oportunidade de alavancar tecnologias de cadeia cruzada para liberar valor em todos os cantos do ecossistema blockchain; mas para fazer isso, precisaremos abordar as principais barreiras à adoção que as empresas enfrentam:
- Problemas de segurança e práticas recomendadas pouco claras
- Abordagens dispersas para pontes que não são flexíveis ou consistentes o suficiente para suportá-las
- Requisitos de privacidade e regulamentares
A AEA emitiu diretrizes de segurança de cadeia cruzada e está trabalhando em um projeto de padrão de interoperabilidade para começar a abordar essas barreiras. Fique atento ao próximo artigo da série sobre o Grupo de Trabalho de Interoperabilidade de Cadeias Cruzadas do EEE.
Para saber mais sobre os muitos benefícios da associação ao EEE, entre em contato com o membro da equipe James Harsh em [email protected] ou visite https://entethalliance.org/become-a-member/.
Siga-nos TwitterLinkedIn e Facebook para manter-se atualizado com tudo relacionado ao EEE.
[ad_2]
Source link