Un protocole d'interopérabilité toutes chaînes

Intermédiaire3/20/2024, 9:40:37 PM
Le protocole d'interopérabilité complet est un récit grandiose qui intègre des milliers d'îles de chaînes, notamment à l'ère de la modularisation où la recherche de vitesse maximale et de rentabilité est primordiale.

Transférer le titre original: La clé de l'interopérabilité à l'échelle de la chaîne: un protocole d'interopérabilité complet

Auteur : Chercheur en capital YBB Zeke

Préface

Depuis sa création, la technologie blockchain a été une source constante de controverse, évoluant de son intention initiale en tant que « système de paiement électronique » pour devenir l'« ordinateur mondial », mettant l'accent sur le « traitement parallèle à haute vitesse » et servant de base aux applications dans le jeu et la finance. La divergence des valeurs et des conflits techniques a conduit à l'émergence de centaines de blockchains publiques. En raison de leur nature décentralisée, les blockchains sont intrinsèquement des systèmes fermés et isolés, incapables de percevoir ou de communiquer avec le monde extérieur, rendant la connectivité inter-blockchains inexistante. Le discours dominant actuel des blockchains publiques se dirige vers un processus modulaire à plusieurs niveaux. Au-delà des couches d'exécution de la couche 2, nous avons des couches de disponibilité des données (DA), des couches de règlement et même des couches d'exécution au-dessus d'autres couches d'exécution. La fragmentation de la liquidité et des expériences utilisateur disjointes est appelée à s'intensifier. Les solutions de pont inter-chaînes traditionnelles sont pleines de risques.

Du point de vue d’un utilisateur moyen, le transfert d’actifs entre les blockchains via des ponts est déjà lourd et long, sans parler des risques de disparité d’actifs, d’attaques de pirates, de flambée des frais de gaz et de pénuries de liquidités sur les chaînes cibles. Le manque d’interopérabilité entre les chaînes entrave non seulement l’adoption généralisée de la technologie blockchain, mais perpétue également la perception des blockchains publiques comme des tribus ou des nations hostiles, engagées dans des débats sans fin sur le « trilemme de la blockchain » et les mérites de diverses solutions à travers différentes couches. À mesure que le développement parallèle de systèmes multi-chaînes et multicouches s’intensifie, la demande d’interconnectivité multi-chaînes dans le Web3 devient plus urgente. Où en est le développement des protocoles d’interopérabilité de la chaîne complète ? Et à quel point sommes-nous loin d’atteindre le prochain milliard d’utilisateurs ?

Qu'est-ce que l'interopérabilité Full-Chain ?

Dans l'internet traditionnel, la fragmentation de l'expérience opérationnelle est à peine ressentie, car les scénarios de paiement utilisant Alipay ou WeChat peuvent généralement satisfaire toutes les demandes de paiement en ligne. Cependant, dans le monde Web3, des barrières inhérentes existent entre les blockchains publiques. Simplifiés, les protocoles d'interopérabilité de la chaîne complète servent de marteau pour abattre ces barrières. Grâce à des solutions de communication inter-chaînes, ils permettent le transfert transparent d'actifs et d'informations à travers plusieurs blockchains publiques, visant à atteindre une expérience sans couture similaire à celle du niveau Web2, et atteindre finalement l'objectif ultime de l'agnosticisme de la chaîne ou même de l'Intent-Centricity.

La réalisation de l'interopérabilité de la chaîne complète implique de relever plusieurs défis clés, notamment les problèmes de communication entre des chaînes de contrats intelligents non homogènes et des méthodes de transfert d'actifs non enveloppées à travers les chaînes. Pour relever ces défis, certains projets et protocoles ont introduit des solutions innovantes, telles que LayerZero, Axelar et Wormhole. Nous analyserons plus en détail ces projets dans les sections suivantes, mais avant cela, il est nécessaire de comprendre les différents défis et les méthodes actuelles d'interactions entre chaînes.

Qu'est-ce que Full-Chain a changé ?

Contrairement au passé, où les utilisateurs devaient verrouiller des actifs sur la chaîne source et payer des frais de gaz, en attendant longtemps pour recevoir un jeton enveloppé sur la chaîne cible via des ponts tiers, les protocoles d'interopérabilité à chaîne complète représentent un nouveau paradigme étendu de la technologie inter-chaîne. Il sert de hub de communication qui transmet toutes les informations, y compris les actifs. Cela permet l'interopérabilité entre les chaînes, par exemple, l'échange d'actifs de manière transparente au sein de Sushi qui intègre Gate pour le routage entre les chaînes source et cible, optimisant considérablement l'expérience inter-chaîne pour les utilisateurs. À l'avenir, des cas d'utilisation encore plus ambitieux pourraient inclure une interopérabilité transparente entre différentes DApps sur diverses chaînes.

Sélection triangle et trois types de vérification

Le monde de la blockchain est toujours rempli de décisions, tout comme le célèbre trilemme de la blockchain pour les chaînes publiques, les solutions de chaînes croisées font également face à un trilemme d'interopérabilité. En raison des limitations techniques et de sécurité, les protocoles de chaînes croisées ne peuvent s'optimiser que pour deux des trois attributs clés suivants :

  1. Absence de confiance : Les opérations du protocole ne dépendent d'aucune entité de confiance centralisée et peuvent offrir le même niveau de sécurité que la blockchain sous-jacente. Cela signifie que les utilisateurs et les participants n'ont pas besoin de faire confiance à un intermédiaire ou à un tiers pour garantir la sécurité et l'exécution correcte des transactions.
  2. Extensibilité : Le protocole peut facilement s'appliquer à n'importe quelle plateforme ou réseau blockchain, sans être limité par des architectures ou des règles technologiques spécifiques. Cela permet aux solutions d'interopérabilité de prendre en charge un large éventail d'écosystèmes blockchain, et non pas seulement quelques réseaux spécifiques ;
  3. Généralisabilité : Le protocole peut gérer tout type de transfert de données ou d'actifs entre domaines, et pas seulement des types de transactions ou des actifs spécifiques. Cela signifie que, grâce au pont, différents blockchains peuvent échanger divers types d'informations et de valeur, y compris, mais sans s'y limiter, des cryptomonnaies, des appels de contrats intelligents et toutes autres données arbitraires.

Les premières classifications des ponts inter-chaînes étaient généralement basées sur les divisions de Vitalik, catégorisant les technologies inter-chaînes en trois types : contrats verrouillés temporellement par hachage, vérification basée sur les témoins et vérification de relais (vérification client léger). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en vérification native (Confiance + Extensibilité), vérification externe (Extensibilité + Généralisabilité) et vérification native (Confiance + Généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations techniques pour répondre à divers besoins en matière de sécurité et d'interopérabilité.

Vérifié nativement:
Les ponts vérifiés nativement reposent sur les mécanismes de consensus des chaînes source et cible pour valider directement les transactions. Cette méthode ne nécessite pas de couche de vérification supplémentaire ou d'intermédiaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directe entre deux blockchains, leur permettant de confirmer les transactions via leurs propres mécanismes de consensus. Cette approche renforce la sécurité car elle dépend directement des mécanismes de sécurité inhérents des chaînes impliquées. Cependant, cette méthode pourrait être techniquement plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.

Vérifié de manière externe :
· Les ponts vérifiés de manière externe font appel à des validateurs tiers ou à des clusters de validateurs pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres de consortium ou une autre forme de participant opérant en dehors des chaînes source et cible. Cette approche implique souvent des messages et une logique de vérification inter-chaînes exécutés par des entités externes, plutôt que d'être directement traitée par les blockchains impliquées elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité plus larges, car elle n'est pas limitée à des chaînes spécifiques, mais elle introduit également une couche supplémentaire de confiance et de risques potentiels en matière de sécurité. (Bien qu'il existe des risques significatifs de centralisation, la vérification externe est la méthode la plus courante, offrant flexibilité, efficacité et faibles coûts.)

Vérifié localement :
· Locally verified fait référence à la vérification par la chaîne cible de l'état de la chaîne source pour confirmer les transactions et exécuter localement les transactions ultérieures. La pratique courante consiste à exécuter un client léger sur la chaîne source à l'intérieur de la machine virtuelle de la chaîne cible ou à les exécuter en parallèle. La vérification locale nécessite soit une minorité honnête, soit une hypothèse de synchronie, avec au moins un relai honnête dans le comité (la minorité honnête) ou, si le comité ne parvient pas à fonctionner normalement, les utilisateurs doivent transmettre les transactions eux-mêmes (l'hypothèse de synchronie). La vérification locale est la forme de communication inter-chaînes la plus minimisée en termes de confiance, mais elle est également coûteuse, moins flexible en matière de développement et plus adaptée aux blockchains avec des machines d'état similaires, comme entre Ethereum et les réseaux L2, ou entre les blockchains développées sur la base du Cosmos SDK.

Différents types de schémas

Différents types de solutions En tant qu'une des infrastructures les plus cruciales dans le monde de Web3, la conception des solutions inter-chaînes reste une question difficile, conduisant à l'émergence de divers types de solutions. Les solutions actuelles peuvent être classées en cinq types, chacun adoptant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats.

· Mécanismes d'échange de jetons : Ce processus permet aux utilisateurs d'échanger un certain actif sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. En exploitant des technologies telles que les échanges atomiques et les Automated Market Makers (AMM) inter-chaînes, des pools de liquidité peuvent être créés sur différentes chaînes, permettant un échange fluide entre différents actifs.

· Technologie de pont d'actifs : Cette méthode implique le verrouillage ou la destruction d'actifs sur la chaîne source via des contrats intelligents et le déverrouillage ou la création de nouveaux actifs sur la chaîne cible via des contrats intelligents correspondants. Cette technologie peut être divisée en trois types en fonction de la manière dont les actifs sont gérés :

  • Mode Verrouillage/Création : Dans ce mode, les actifs de la chaîne source sont verrouillés, tandis que des "actifs pontés" de valeur équivalente sont créés sur la chaîne cible. L'opération inverse détruit les actifs pontés sur la chaîne cible pour déverrouiller les actifs d'origine sur la chaîne source.
  • Mode de Brûlure/Création : Dans ce mode, les actifs sur la chaîne source sont détruits, et une quantité équivalente des mêmes actifs est créée sur la chaîne cible.
  • Mode Verrouiller/Déverrouiller : Cette méthode implique de verrouiller des actifs sur la chaîne source, puis de déverrouiller des actifs équivalents dans le pool de liquidité sur la chaîne cible. De telles passerelles d'actifs attirent souvent des liquidités en offrant des incitations telles que le partage des revenus.

· Fonctionnalité de Paiement Native: Permet aux applications sur la chaîne source de déclencher des opérations de paiement en utilisant des actifs natifs sur la chaîne cible, ou de déclencher des paiements inter-chaînes basés sur des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour les règlements et peut être déclenchée en fonction des données de la blockchain ou d'événements externes.

· Interopérabilité des contrats intelligents : Permet aux contrats intelligents sur la chaîne source d'appeler des fonctions des contrats intelligents sur la chaîne cible en fonction des données locales, permettant des applications complexes inter-chaînes incluant des échanges d'actifs et des opérations de pontage.

· Ponts d'actifs programmables : il s'agit d'une solution avancée d'interopérabilité qui combine le pontage d'actifs et des fonctionnalités de messagerie. Lorsque les actifs sont transférés de la chaîne source à la chaîne cible, des appels de contrat sur la chaîne cible peuvent être déclenchés immédiatement, permettant diverses fonctions inter-chaînes telles que le staking, les échanges d'actifs ou le stockage d'actifs dans des contrats intelligents sur la chaîne cible.

Couche Zéro

En tant que projet le plus renommé dans le domaine du protocole d'interopérabilité de la chaîne complète, Layer Zero a attiré un capital crypto significatif de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, accomplissant trois tours de financement totalisant 315 millions de dollars. Au-delà de l'attrait inhérent du projet, cela souligne l'importance de l'interopérabilité de la chaîne complète aux yeux du capital de premier plan. Mettant de côté son halo et les controverses entourant la centralisation et les défauts de l'écosystème, analysons si l'architecture de Layer Zero a le potentiel de faciliter la connectivité de la chaîne complète.

Cross-Chain sans confiance : Comme mentionné précédemment, la plupart des solutions de ponts inter-chaînes grand public se sont appuyées uniquement sur une vérification externe, ce qui réduit considérablement la sécurité en raison du transfert de confiance à la vérification hors chaîne (la plupart des ponts multi-signatures qui ont été exploités partagent cette vulnérabilité, car les pirates n'ont besoin de cibler que l'emplacement de garde des actifs). En revanche, LayerZero transforme l'architecture de vérification en deux entités indépendantes — Oracles et Relayers, en adoptant une approche minimalistique pour atténuer les défauts de la vérification externe. Théoriquement, l'indépendance entre les deux devrait offrir un environnement de communication inter-chaînes complètement sans confiance et sécurisé. Cependant, le problème réside dans la possibilité pour les pirates de cibler les Oracles et les Relayers pour des activités malveillantes. De plus, la possibilité de collusion centralisée entre les Oracles et les Relayers suscite des inquiétudes, suggérant que la cross-chaîne sans confiance de la Version 1 de Layer Zero pourrait présenter plusieurs failles logiques. La Version 2 introduit les Réseaux de Vérification Décentralisés (DVNs) pour améliorer la méthode de vérification, ce que nous discuterons plus tard.

Points de terminaison LayerZero : Les points de terminaison LayerZero sont les éléments clés de la fonctionnalité du protocole. Alors que les Oracles et Relayers de la Version 1, ainsi que les DVN de la Version 2, gèrent principalement la vérification des messages et la prévention de la fraude, les points de terminaison sont des contrats intelligents qui permettent l'échange réel de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison sur les blockchains participantes comprend quatre modules : Communicator, Verifier, Network et Libraries. Les trois premiers modules permettent les fonctions de base du protocole, tandis que le module Libraries permet aux développeurs de protocole d'étendre ses fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à LayerZero de s'adapter à une gamme diversifiée de blockchains avec des architectures et des environnements de machine virtuelle différents, supportant par exemple à la fois les réseaux compatibles avec l'EVM et les chaînes non-EVM.

Comment ça marche : Le cœur du système de communication LayerZero repose sur les points d'extrémité. À travers les trois modules mentionnés précédemment, il forme l'infrastructure pour le transfert de messages inter-chaînes. Le processus commence avec une application sur une blockchain (Chaîne A) envoyant un message, impliquant la transmission des détails de la transaction, de l'identifiant de la chaîne cible, de la charge utile et des informations de paiement au Communicateur. Le Communicateur compile ensuite ces informations dans un paquet de données et les transmet, avec d'autres données, au Vérificateur. Le Vérificateur collabore avec le Réseau pour initier le transfert de l'en-tête de bloc de la Chaîne A vers la chaîne cible (Chaîne B), tout en indiquant au Relai de pré-fetcher les preuves de transaction pour assurer l'authenticité. L'Oracle et le Relai sont responsables de récupérer l'en-tête de bloc et les preuves de transaction, respectivement, puis de transmettre ces informations au contrat du Réseau sur la Chaîne B, qui transmet le hachage de bloc au Vérificateur. Après avoir vérifié le paquet de données et les preuves de transaction fournies par le Relai, le message est transmis au Communicateur sur la Chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la Chaîne B, complétant ainsi le processus de communication inter-chaînes.

Dans la version 2 de LayerZero, les Oracles sont remplacés par des Réseaux de Vérification Décentralisés (DVNs) pour répondre aux critiques de la centralisation et de l'insécurité des entités hors chaîne. Simultanément, les Relayers sont remplacés par des Exécuteurs, dont le rôle se limite à simplement exécuter des transactions, sans les vérifier.

Modularité et Scalabilité: Les développeurs peuvent utiliser le module Bibliothèques pour étendre les fonctions de base de LayerZero sur les blockchains. Ces modules font partie de la suite de contrats intelligents du protocole. Les bibliothèques permettent la mise en œuvre de nouvelles fonctions de manière spécifique à une blockchain sans modifier le code source de LayerZero. Le protocole est hautement évolutif car il utilise une configuration de messagerie légère pour la communication inter-chaînes.

Expérience utilisateur simple : Une caractéristique clé de LayerZero est sa convivialité. Les opérations cross-chain utilisant le protocole peuvent être effectuées en une seule transaction, éliminant les processus d'emballage et de déballage de jetons généralement associés aux ponts crypto traditionnels. En conséquence, l'expérience utilisateur est similaire aux échanges ou transferts de jetons sur la même chaîne.

LayerZero Scan: En tenant compte de près de 50 chaînes publiques et plates-formes Layer 2 prises en charge par LayerZero, suivre l'activité des messages sur LayerZero n'est pas une mince affaire. C'est là qu'intervient LayerZero Scan. Cette application de navigateur inter-chaînes vous permet de voir tous les échanges de messages de protocole sur les chaînes participantes. Le navigateur vous permet de visualiser l'activité des messages par chaîne source et cible séparément. Vous pouvez également explorer l'activité des transactions pour chaque DApp utilisant LayerZero.

OFT (Jeton Fongible Omnichain) : La norme OFT (Jeton Fongible Omnichain) permet aux développeurs de créer des jetons avec des fonctionnalités de niveau natif sur plusieurs chaînes. La norme OFT implique de brûler des jetons sur une chaîne tout en émettant une réplique de jeton sur la chaîne cible. Initialement, la norme OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles avec l'EVM. LayerZero a étendu cette norme dans la dernière version OFTV2 pour prendre en charge les plateformes non compatibles avec l'EVM.

ONFT (Omnichain Token non fongible) : ONFT est la version non fongible de la norme OFT. Les NFT créés sur la base de la norme ONFT peuvent être transférés et stockés au niveau natif entre les chaînes prenant en charge cette norme.

Vortex

Comme Layer Zero, Wormhole fait partie de l'espace du protocole d'interopérabilité complet, commençant à se faire remarquer lors d'un récent événement de largage de jetons. Le protocole a été initialement lancé en octobre 2020 et a évolué d'un pont de jeton bidirectionnel dans sa version 1 pour permettre désormais le développement d'applications natives inter-chaînes qui couvrent plusieurs chaînes. Le protocole est peut-être le plus connu pour un incident de piratage survenu le 3 février 2022, qui a entraîné le vol de 360 millions de dollars d'ETH. Cependant, Wormhole a réussi à reconstituer les fonds (provenant d'une source non divulguée) en moins de 24 heures, et a récemment annoncé un financement impressionnant de 225 millions de dollars. Alors, qu'est-ce qui rend Wormhole si attrayant pour les investisseurs en capital?

Focus stratégique : La cible de Wormhole n'est pas principalement les systèmes basés sur l'EVM mais les systèmes non-EVM. C'est le seul protocole de chaîne complet grand public qui prend en charge les chaînes publiques hétérogènes comme Solana, et la famille Move (APT, SUI), entre autres. Alors que ces écosystèmes continuent de se rétablir et d'exploser en croissance, l'émergence de Wormhole en tant que leader est devenue inévitable.

Comment ça marche: Au cœur de Wormhole se trouve le protocole inter-chaînes d'approbation d'actions vérifiables (VAA) et 19 nœuds Gardiens (choisis parmi des institutions bien connues de l'industrie, un point souvent critiqué). Il convertit les demandes en VAAs via le Contrat Core de Wormhole sur chaque chaîne pour faciliter les opérations inter-chaînes. Le processus spécifique est le suivant:

  • Événement Occurrence et Création de Message : Des événements spécifiques se produisant sur la chaîne source, tels que des demandes de transfert d'actifs, sont capturés et encapsulés dans un message. Ce message détaille l'événement et les actions à effectuer.
  • Surveillance et signature des nœuds gardiens : Les 19 nœuds gardiens au sein du réseau Wormhole sont responsables de surveiller les événements inter-chaînes. Lorsqu'ils détectent un événement sur la chaîne source, ils valident les informations de l'événement. Une fois validé, chaque nœud gardien signe le message avec sa clé privée, indiquant la vérification et l'approbation de l'événement (nécessitant l'accord de deux tiers des nœuds).
  • Génération d'approbation d'action vérifiable (VAA) : Une fois qu'un nombre suffisant de nœuds Gardiens ont signé le message, ces signatures sont collectées et regroupées dans un VAA. Le VAA est une approbation vérifiable de l'événement et de sa demande inter-chaîne, contenant des informations détaillées sur l'événement original et la preuve des signatures des nœuds Gardiens.
  • Transmission inter-chaînes de VAA : Le VAA est ensuite envoyé à la chaîne cible. Sur la chaîne cible, le contrat de noyau Wormhole est responsable de vérifier l'authenticité du VAA. Cela comprend la vérification des signatures des nœuds Gardiens contenues dans le VAA pour s'assurer qu'elles proviennent de nœuds de confiance et que le message n'a pas été altéré.
  • Exécution des actions inter-chaînes : Une fois que le contrat Wormhole sur la chaîne cible a vérifié la validité de l'AVV, il exécute les actions correspondantes telles que dirigées par l'AVV. Cela pourrait impliquer la création de nouveaux jetons, le transfert d'actifs, l'exécution d'appels de contrats intelligents ou d'autres opérations personnalisées. De cette manière, les événements sur la chaîne source peuvent déclencher des réponses correspondantes sur la chaîne cible.

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Retour en haut)(Prochain alerte)
>>>>>

alt_text

Module de sécurité : Wormhole développe trois principales fonctionnalités de sécurité internes : gouvernance, comptabilité et arrêt d'urgence, le tout dans un environnement de développement ouvert pour fournir des informations approfondies sur leurs mises en œuvre finales. Ces fonctionnalités attendent d'être finalisées et adoptées par les gardiens.

  • Gouvernance : Cette fonctionnalité, implémentée au niveau du gardien/oracle, permet aux gardiens de surveiller le flux de valeur sur n'importe quelle chaîne réglementée dans une certaine fenêtre de temps. Les gardiens définissent des limites de flux acceptables pour chaque chaîne, et tout flux dépassant cette limite est bloqué pour éviter tout mouvement excessif d'actifs.
  • Comptabilité : Mise en œuvre par des gardiens ou des oracles, ils maintiennent leur blockchain (également connue sous le nom de wormchain), servant de registre inter-chaînes entre différentes chaînes. Ce registre positionne non seulement les gardiens en tant que validateurs on-chain, mais agit également comme un plugin de comptabilité. Les gardiens peuvent rejeter les transactions inter-chaînes des chaînes avec des fonds insuffisants (cette vérification est indépendante de la logique des contrats intelligents).
  • Arrêt: Implémentée on-chain, cette fonctionnalité permet aux gardiens d'interrompre temporairement le flux d'actifs sur le pont si une menace potentielle pour le pont inter-chaîne est détectée. L'implémentation actuelle est exécutée via des appels de fonction on-chain.

Intégration Rapide: Le produit Connect de Wormhole offre aux applications un outil de pontage simple qui intègre la fonctionnalité de chaîne croisée du protocole Wormhole avec seulement quelques lignes de code. La fonction principale de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'incorporer les fonctionnalités d'encapsulation et de pontage d'actifs natifs de Wormhole dans leurs applications avec un minimum de codage. Par exemple, un marché NFT souhaitant pontifier ses NFT d'Ethereum à Solana peut utiliser Connect pour fournir à ses utilisateurs un outil de pontage simple et rapide au sein de son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.

Messagerie : Dans un écosystème blockchain diversifié, la messagerie devient une exigence essentielle. Le produit de messagerie de Wormhole offre une solution décentralisée qui permet à différents réseaux blockchain d'échanger des informations et de la valeur de manière sécurisée et facile. La fonctionnalité principale de la messagerie est la transmission d'informations entre chaînes, équipée de méthodes d'intégration simplifiées pour accélérer la croissance des utilisateurs et de la liquidité tout en maintenant une sécurité et une décentralisation élevées. Par exemple, un projet DeFi fonctionnant sur Ethereum qui souhaite interagir avec un autre projet sur Solana peut facilement échanger des informations et de la valeur via la messagerie de Wormhole, sans étapes intermédiaires compliquées ou intervention de tiers.

Cadre NTT: Le cadre NTT (Transferts de jetons natifs) à travers Wormhole fournit une solution innovante et complète pour les transferts inter-blockchains de jetons natifs et de NFT. NTT permet aux jetons de conserver leurs propriétés inhérentes pendant le processus de transfert inter-chaînes et prend en charge les transferts de jetons inter-chaînes directs sans avoir besoin de pools de liquidités, évitant ainsi les frais LP, le glissement ou les risques MEV. De plus, il peut s'intégrer à n'importe quel contrat de jetons ou standard et aux processus de gouvernance de protocole, permettant aux équipes de projet de conserver la propriété, de mettre à niveau les autorisations et la personnalisation de leurs jetons.

Conclusion

Malgré les premiers stades, les protocoles d'interopérabilité de chaîne complète sont actuellement confrontés à des défis en matière de sécurité et de risques de centralisation, et l'expérience utilisateur ne peut pas encore rivaliser avec l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de pont multi-chaînes, les solutions actuelles ont réalisé des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaîne complète représentent un récit grandiose d'intégration de milliers de chaînes isolées dans un écosystème unifié. Surtout à l'ère de la recherche de vitesse extrême et de rentabilité en matière de modularité, les protocoles de chaîne complète jouent sans aucun doute un rôle pivot dans le pont entre le passé et l'avenir. Il s'agit d'un domaine clé sur lequel nous devons prêter une attention particulière.

Avis de non-responsabilité:

  1. Cet article est repris de [Gate.io]YBB], Transmettre le titre original 'La clé de la connectivité à l'échelle de la chaîne : un protocole d'interopérabilité de toutes les chaînes', Tous les droits d'auteur appartiennent à l'auteur original [Chercheur en Capital YBB Zeke]. If there are objections to this reprint, please contact the Gate Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas des conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Un protocole d'interopérabilité toutes chaînes

Intermédiaire3/20/2024, 9:40:37 PM
Le protocole d'interopérabilité complet est un récit grandiose qui intègre des milliers d'îles de chaînes, notamment à l'ère de la modularisation où la recherche de vitesse maximale et de rentabilité est primordiale.

Transférer le titre original: La clé de l'interopérabilité à l'échelle de la chaîne: un protocole d'interopérabilité complet

Auteur : Chercheur en capital YBB Zeke

Préface

Depuis sa création, la technologie blockchain a été une source constante de controverse, évoluant de son intention initiale en tant que « système de paiement électronique » pour devenir l'« ordinateur mondial », mettant l'accent sur le « traitement parallèle à haute vitesse » et servant de base aux applications dans le jeu et la finance. La divergence des valeurs et des conflits techniques a conduit à l'émergence de centaines de blockchains publiques. En raison de leur nature décentralisée, les blockchains sont intrinsèquement des systèmes fermés et isolés, incapables de percevoir ou de communiquer avec le monde extérieur, rendant la connectivité inter-blockchains inexistante. Le discours dominant actuel des blockchains publiques se dirige vers un processus modulaire à plusieurs niveaux. Au-delà des couches d'exécution de la couche 2, nous avons des couches de disponibilité des données (DA), des couches de règlement et même des couches d'exécution au-dessus d'autres couches d'exécution. La fragmentation de la liquidité et des expériences utilisateur disjointes est appelée à s'intensifier. Les solutions de pont inter-chaînes traditionnelles sont pleines de risques.

Du point de vue d’un utilisateur moyen, le transfert d’actifs entre les blockchains via des ponts est déjà lourd et long, sans parler des risques de disparité d’actifs, d’attaques de pirates, de flambée des frais de gaz et de pénuries de liquidités sur les chaînes cibles. Le manque d’interopérabilité entre les chaînes entrave non seulement l’adoption généralisée de la technologie blockchain, mais perpétue également la perception des blockchains publiques comme des tribus ou des nations hostiles, engagées dans des débats sans fin sur le « trilemme de la blockchain » et les mérites de diverses solutions à travers différentes couches. À mesure que le développement parallèle de systèmes multi-chaînes et multicouches s’intensifie, la demande d’interconnectivité multi-chaînes dans le Web3 devient plus urgente. Où en est le développement des protocoles d’interopérabilité de la chaîne complète ? Et à quel point sommes-nous loin d’atteindre le prochain milliard d’utilisateurs ?

Qu'est-ce que l'interopérabilité Full-Chain ?

Dans l'internet traditionnel, la fragmentation de l'expérience opérationnelle est à peine ressentie, car les scénarios de paiement utilisant Alipay ou WeChat peuvent généralement satisfaire toutes les demandes de paiement en ligne. Cependant, dans le monde Web3, des barrières inhérentes existent entre les blockchains publiques. Simplifiés, les protocoles d'interopérabilité de la chaîne complète servent de marteau pour abattre ces barrières. Grâce à des solutions de communication inter-chaînes, ils permettent le transfert transparent d'actifs et d'informations à travers plusieurs blockchains publiques, visant à atteindre une expérience sans couture similaire à celle du niveau Web2, et atteindre finalement l'objectif ultime de l'agnosticisme de la chaîne ou même de l'Intent-Centricity.

La réalisation de l'interopérabilité de la chaîne complète implique de relever plusieurs défis clés, notamment les problèmes de communication entre des chaînes de contrats intelligents non homogènes et des méthodes de transfert d'actifs non enveloppées à travers les chaînes. Pour relever ces défis, certains projets et protocoles ont introduit des solutions innovantes, telles que LayerZero, Axelar et Wormhole. Nous analyserons plus en détail ces projets dans les sections suivantes, mais avant cela, il est nécessaire de comprendre les différents défis et les méthodes actuelles d'interactions entre chaînes.

Qu'est-ce que Full-Chain a changé ?

Contrairement au passé, où les utilisateurs devaient verrouiller des actifs sur la chaîne source et payer des frais de gaz, en attendant longtemps pour recevoir un jeton enveloppé sur la chaîne cible via des ponts tiers, les protocoles d'interopérabilité à chaîne complète représentent un nouveau paradigme étendu de la technologie inter-chaîne. Il sert de hub de communication qui transmet toutes les informations, y compris les actifs. Cela permet l'interopérabilité entre les chaînes, par exemple, l'échange d'actifs de manière transparente au sein de Sushi qui intègre Gate pour le routage entre les chaînes source et cible, optimisant considérablement l'expérience inter-chaîne pour les utilisateurs. À l'avenir, des cas d'utilisation encore plus ambitieux pourraient inclure une interopérabilité transparente entre différentes DApps sur diverses chaînes.

Sélection triangle et trois types de vérification

Le monde de la blockchain est toujours rempli de décisions, tout comme le célèbre trilemme de la blockchain pour les chaînes publiques, les solutions de chaînes croisées font également face à un trilemme d'interopérabilité. En raison des limitations techniques et de sécurité, les protocoles de chaînes croisées ne peuvent s'optimiser que pour deux des trois attributs clés suivants :

  1. Absence de confiance : Les opérations du protocole ne dépendent d'aucune entité de confiance centralisée et peuvent offrir le même niveau de sécurité que la blockchain sous-jacente. Cela signifie que les utilisateurs et les participants n'ont pas besoin de faire confiance à un intermédiaire ou à un tiers pour garantir la sécurité et l'exécution correcte des transactions.
  2. Extensibilité : Le protocole peut facilement s'appliquer à n'importe quelle plateforme ou réseau blockchain, sans être limité par des architectures ou des règles technologiques spécifiques. Cela permet aux solutions d'interopérabilité de prendre en charge un large éventail d'écosystèmes blockchain, et non pas seulement quelques réseaux spécifiques ;
  3. Généralisabilité : Le protocole peut gérer tout type de transfert de données ou d'actifs entre domaines, et pas seulement des types de transactions ou des actifs spécifiques. Cela signifie que, grâce au pont, différents blockchains peuvent échanger divers types d'informations et de valeur, y compris, mais sans s'y limiter, des cryptomonnaies, des appels de contrats intelligents et toutes autres données arbitraires.

Les premières classifications des ponts inter-chaînes étaient généralement basées sur les divisions de Vitalik, catégorisant les technologies inter-chaînes en trois types : contrats verrouillés temporellement par hachage, vérification basée sur les témoins et vérification de relais (vérification client léger). Cependant, selon Arjun Bhuptani, le fondateur de Connext, les solutions inter-chaînes peuvent également être divisées en vérification native (Confiance + Extensibilité), vérification externe (Extensibilité + Généralisabilité) et vérification native (Confiance + Généralisabilité). Ces méthodes de vérification sont basées sur différents modèles de confiance et implémentations techniques pour répondre à divers besoins en matière de sécurité et d'interopérabilité.

Vérifié nativement:
Les ponts vérifiés nativement reposent sur les mécanismes de consensus des chaînes source et cible pour valider directement les transactions. Cette méthode ne nécessite pas de couche de vérification supplémentaire ou d'intermédiaires. Par exemple, certains ponts peuvent utiliser des contrats intelligents pour créer une logique de vérification directe entre deux blockchains, leur permettant de confirmer les transactions via leurs propres mécanismes de consensus. Cette approche renforce la sécurité car elle dépend directement des mécanismes de sécurité inhérents des chaînes impliquées. Cependant, cette méthode pourrait être techniquement plus complexe et toutes les blockchains ne prennent pas en charge la vérification native directe.

Vérifié de manière externe :
· Les ponts vérifiés de manière externe font appel à des validateurs tiers ou à des clusters de validateurs pour confirmer la validité des transactions. Ces validateurs peuvent être des nœuds indépendants, des membres de consortium ou une autre forme de participant opérant en dehors des chaînes source et cible. Cette approche implique souvent des messages et une logique de vérification inter-chaînes exécutés par des entités externes, plutôt que d'être directement traitée par les blockchains impliquées elles-mêmes. La vérification externe permet une interopérabilité et une flexibilité plus larges, car elle n'est pas limitée à des chaînes spécifiques, mais elle introduit également une couche supplémentaire de confiance et de risques potentiels en matière de sécurité. (Bien qu'il existe des risques significatifs de centralisation, la vérification externe est la méthode la plus courante, offrant flexibilité, efficacité et faibles coûts.)

Vérifié localement :
· Locally verified fait référence à la vérification par la chaîne cible de l'état de la chaîne source pour confirmer les transactions et exécuter localement les transactions ultérieures. La pratique courante consiste à exécuter un client léger sur la chaîne source à l'intérieur de la machine virtuelle de la chaîne cible ou à les exécuter en parallèle. La vérification locale nécessite soit une minorité honnête, soit une hypothèse de synchronie, avec au moins un relai honnête dans le comité (la minorité honnête) ou, si le comité ne parvient pas à fonctionner normalement, les utilisateurs doivent transmettre les transactions eux-mêmes (l'hypothèse de synchronie). La vérification locale est la forme de communication inter-chaînes la plus minimisée en termes de confiance, mais elle est également coûteuse, moins flexible en matière de développement et plus adaptée aux blockchains avec des machines d'état similaires, comme entre Ethereum et les réseaux L2, ou entre les blockchains développées sur la base du Cosmos SDK.

Différents types de schémas

Différents types de solutions En tant qu'une des infrastructures les plus cruciales dans le monde de Web3, la conception des solutions inter-chaînes reste une question difficile, conduisant à l'émergence de divers types de solutions. Les solutions actuelles peuvent être classées en cinq types, chacun adoptant des méthodes uniques pour faciliter l'échange d'actifs, le transfert et l'invocation de contrats.

· Mécanismes d'échange de jetons : Ce processus permet aux utilisateurs d'échanger un certain actif sur une blockchain et de recevoir un actif équivalent sur une autre chaîne. En exploitant des technologies telles que les échanges atomiques et les Automated Market Makers (AMM) inter-chaînes, des pools de liquidité peuvent être créés sur différentes chaînes, permettant un échange fluide entre différents actifs.

· Technologie de pont d'actifs : Cette méthode implique le verrouillage ou la destruction d'actifs sur la chaîne source via des contrats intelligents et le déverrouillage ou la création de nouveaux actifs sur la chaîne cible via des contrats intelligents correspondants. Cette technologie peut être divisée en trois types en fonction de la manière dont les actifs sont gérés :

  • Mode Verrouillage/Création : Dans ce mode, les actifs de la chaîne source sont verrouillés, tandis que des "actifs pontés" de valeur équivalente sont créés sur la chaîne cible. L'opération inverse détruit les actifs pontés sur la chaîne cible pour déverrouiller les actifs d'origine sur la chaîne source.
  • Mode de Brûlure/Création : Dans ce mode, les actifs sur la chaîne source sont détruits, et une quantité équivalente des mêmes actifs est créée sur la chaîne cible.
  • Mode Verrouiller/Déverrouiller : Cette méthode implique de verrouiller des actifs sur la chaîne source, puis de déverrouiller des actifs équivalents dans le pool de liquidité sur la chaîne cible. De telles passerelles d'actifs attirent souvent des liquidités en offrant des incitations telles que le partage des revenus.

· Fonctionnalité de Paiement Native: Permet aux applications sur la chaîne source de déclencher des opérations de paiement en utilisant des actifs natifs sur la chaîne cible, ou de déclencher des paiements inter-chaînes basés sur des données d'une chaîne sur une autre. Cette méthode est principalement utilisée pour les règlements et peut être déclenchée en fonction des données de la blockchain ou d'événements externes.

· Interopérabilité des contrats intelligents : Permet aux contrats intelligents sur la chaîne source d'appeler des fonctions des contrats intelligents sur la chaîne cible en fonction des données locales, permettant des applications complexes inter-chaînes incluant des échanges d'actifs et des opérations de pontage.

· Ponts d'actifs programmables : il s'agit d'une solution avancée d'interopérabilité qui combine le pontage d'actifs et des fonctionnalités de messagerie. Lorsque les actifs sont transférés de la chaîne source à la chaîne cible, des appels de contrat sur la chaîne cible peuvent être déclenchés immédiatement, permettant diverses fonctions inter-chaînes telles que le staking, les échanges d'actifs ou le stockage d'actifs dans des contrats intelligents sur la chaîne cible.

Couche Zéro

En tant que projet le plus renommé dans le domaine du protocole d'interopérabilité de la chaîne complète, Layer Zero a attiré un capital crypto significatif de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs et Multicoin Capital, accomplissant trois tours de financement totalisant 315 millions de dollars. Au-delà de l'attrait inhérent du projet, cela souligne l'importance de l'interopérabilité de la chaîne complète aux yeux du capital de premier plan. Mettant de côté son halo et les controverses entourant la centralisation et les défauts de l'écosystème, analysons si l'architecture de Layer Zero a le potentiel de faciliter la connectivité de la chaîne complète.

Cross-Chain sans confiance : Comme mentionné précédemment, la plupart des solutions de ponts inter-chaînes grand public se sont appuyées uniquement sur une vérification externe, ce qui réduit considérablement la sécurité en raison du transfert de confiance à la vérification hors chaîne (la plupart des ponts multi-signatures qui ont été exploités partagent cette vulnérabilité, car les pirates n'ont besoin de cibler que l'emplacement de garde des actifs). En revanche, LayerZero transforme l'architecture de vérification en deux entités indépendantes — Oracles et Relayers, en adoptant une approche minimalistique pour atténuer les défauts de la vérification externe. Théoriquement, l'indépendance entre les deux devrait offrir un environnement de communication inter-chaînes complètement sans confiance et sécurisé. Cependant, le problème réside dans la possibilité pour les pirates de cibler les Oracles et les Relayers pour des activités malveillantes. De plus, la possibilité de collusion centralisée entre les Oracles et les Relayers suscite des inquiétudes, suggérant que la cross-chaîne sans confiance de la Version 1 de Layer Zero pourrait présenter plusieurs failles logiques. La Version 2 introduit les Réseaux de Vérification Décentralisés (DVNs) pour améliorer la méthode de vérification, ce que nous discuterons plus tard.

Points de terminaison LayerZero : Les points de terminaison LayerZero sont les éléments clés de la fonctionnalité du protocole. Alors que les Oracles et Relayers de la Version 1, ainsi que les DVN de la Version 2, gèrent principalement la vérification des messages et la prévention de la fraude, les points de terminaison sont des contrats intelligents qui permettent l'échange réel de messages entre les environnements locaux de deux blockchains. Chaque point de terminaison sur les blockchains participantes comprend quatre modules : Communicator, Verifier, Network et Libraries. Les trois premiers modules permettent les fonctions de base du protocole, tandis que le module Libraries permet aux développeurs de protocole d'étendre ses fonctionnalités de base et d'ajouter des fonctions personnalisées spécifiques à la blockchain. Ces bibliothèques personnalisées permettent à LayerZero de s'adapter à une gamme diversifiée de blockchains avec des architectures et des environnements de machine virtuelle différents, supportant par exemple à la fois les réseaux compatibles avec l'EVM et les chaînes non-EVM.

Comment ça marche : Le cœur du système de communication LayerZero repose sur les points d'extrémité. À travers les trois modules mentionnés précédemment, il forme l'infrastructure pour le transfert de messages inter-chaînes. Le processus commence avec une application sur une blockchain (Chaîne A) envoyant un message, impliquant la transmission des détails de la transaction, de l'identifiant de la chaîne cible, de la charge utile et des informations de paiement au Communicateur. Le Communicateur compile ensuite ces informations dans un paquet de données et les transmet, avec d'autres données, au Vérificateur. Le Vérificateur collabore avec le Réseau pour initier le transfert de l'en-tête de bloc de la Chaîne A vers la chaîne cible (Chaîne B), tout en indiquant au Relai de pré-fetcher les preuves de transaction pour assurer l'authenticité. L'Oracle et le Relai sont responsables de récupérer l'en-tête de bloc et les preuves de transaction, respectivement, puis de transmettre ces informations au contrat du Réseau sur la Chaîne B, qui transmet le hachage de bloc au Vérificateur. Après avoir vérifié le paquet de données et les preuves de transaction fournies par le Relai, le message est transmis au Communicateur sur la Chaîne B. Enfin, le contrat intelligent transmet le message à l'application cible sur la Chaîne B, complétant ainsi le processus de communication inter-chaînes.

Dans la version 2 de LayerZero, les Oracles sont remplacés par des Réseaux de Vérification Décentralisés (DVNs) pour répondre aux critiques de la centralisation et de l'insécurité des entités hors chaîne. Simultanément, les Relayers sont remplacés par des Exécuteurs, dont le rôle se limite à simplement exécuter des transactions, sans les vérifier.

Modularité et Scalabilité: Les développeurs peuvent utiliser le module Bibliothèques pour étendre les fonctions de base de LayerZero sur les blockchains. Ces modules font partie de la suite de contrats intelligents du protocole. Les bibliothèques permettent la mise en œuvre de nouvelles fonctions de manière spécifique à une blockchain sans modifier le code source de LayerZero. Le protocole est hautement évolutif car il utilise une configuration de messagerie légère pour la communication inter-chaînes.

Expérience utilisateur simple : Une caractéristique clé de LayerZero est sa convivialité. Les opérations cross-chain utilisant le protocole peuvent être effectuées en une seule transaction, éliminant les processus d'emballage et de déballage de jetons généralement associés aux ponts crypto traditionnels. En conséquence, l'expérience utilisateur est similaire aux échanges ou transferts de jetons sur la même chaîne.

LayerZero Scan: En tenant compte de près de 50 chaînes publiques et plates-formes Layer 2 prises en charge par LayerZero, suivre l'activité des messages sur LayerZero n'est pas une mince affaire. C'est là qu'intervient LayerZero Scan. Cette application de navigateur inter-chaînes vous permet de voir tous les échanges de messages de protocole sur les chaînes participantes. Le navigateur vous permet de visualiser l'activité des messages par chaîne source et cible séparément. Vous pouvez également explorer l'activité des transactions pour chaque DApp utilisant LayerZero.

OFT (Jeton Fongible Omnichain) : La norme OFT (Jeton Fongible Omnichain) permet aux développeurs de créer des jetons avec des fonctionnalités de niveau natif sur plusieurs chaînes. La norme OFT implique de brûler des jetons sur une chaîne tout en émettant une réplique de jeton sur la chaîne cible. Initialement, la norme OFT d'origine ne pouvait être utilisée qu'avec des chaînes compatibles avec l'EVM. LayerZero a étendu cette norme dans la dernière version OFTV2 pour prendre en charge les plateformes non compatibles avec l'EVM.

ONFT (Omnichain Token non fongible) : ONFT est la version non fongible de la norme OFT. Les NFT créés sur la base de la norme ONFT peuvent être transférés et stockés au niveau natif entre les chaînes prenant en charge cette norme.

Vortex

Comme Layer Zero, Wormhole fait partie de l'espace du protocole d'interopérabilité complet, commençant à se faire remarquer lors d'un récent événement de largage de jetons. Le protocole a été initialement lancé en octobre 2020 et a évolué d'un pont de jeton bidirectionnel dans sa version 1 pour permettre désormais le développement d'applications natives inter-chaînes qui couvrent plusieurs chaînes. Le protocole est peut-être le plus connu pour un incident de piratage survenu le 3 février 2022, qui a entraîné le vol de 360 millions de dollars d'ETH. Cependant, Wormhole a réussi à reconstituer les fonds (provenant d'une source non divulguée) en moins de 24 heures, et a récemment annoncé un financement impressionnant de 225 millions de dollars. Alors, qu'est-ce qui rend Wormhole si attrayant pour les investisseurs en capital?

Focus stratégique : La cible de Wormhole n'est pas principalement les systèmes basés sur l'EVM mais les systèmes non-EVM. C'est le seul protocole de chaîne complet grand public qui prend en charge les chaînes publiques hétérogènes comme Solana, et la famille Move (APT, SUI), entre autres. Alors que ces écosystèmes continuent de se rétablir et d'exploser en croissance, l'émergence de Wormhole en tant que leader est devenue inévitable.

Comment ça marche: Au cœur de Wormhole se trouve le protocole inter-chaînes d'approbation d'actions vérifiables (VAA) et 19 nœuds Gardiens (choisis parmi des institutions bien connues de l'industrie, un point souvent critiqué). Il convertit les demandes en VAAs via le Contrat Core de Wormhole sur chaque chaîne pour faciliter les opérations inter-chaînes. Le processus spécifique est le suivant:

  • Événement Occurrence et Création de Message : Des événements spécifiques se produisant sur la chaîne source, tels que des demandes de transfert d'actifs, sont capturés et encapsulés dans un message. Ce message détaille l'événement et les actions à effectuer.
  • Surveillance et signature des nœuds gardiens : Les 19 nœuds gardiens au sein du réseau Wormhole sont responsables de surveiller les événements inter-chaînes. Lorsqu'ils détectent un événement sur la chaîne source, ils valident les informations de l'événement. Une fois validé, chaque nœud gardien signe le message avec sa clé privée, indiquant la vérification et l'approbation de l'événement (nécessitant l'accord de deux tiers des nœuds).
  • Génération d'approbation d'action vérifiable (VAA) : Une fois qu'un nombre suffisant de nœuds Gardiens ont signé le message, ces signatures sont collectées et regroupées dans un VAA. Le VAA est une approbation vérifiable de l'événement et de sa demande inter-chaîne, contenant des informations détaillées sur l'événement original et la preuve des signatures des nœuds Gardiens.
  • Transmission inter-chaînes de VAA : Le VAA est ensuite envoyé à la chaîne cible. Sur la chaîne cible, le contrat de noyau Wormhole est responsable de vérifier l'authenticité du VAA. Cela comprend la vérification des signatures des nœuds Gardiens contenues dans le VAA pour s'assurer qu'elles proviennent de nœuds de confiance et que le message n'a pas été altéré.
  • Exécution des actions inter-chaînes : Une fois que le contrat Wormhole sur la chaîne cible a vérifié la validité de l'AVV, il exécute les actions correspondantes telles que dirigées par l'AVV. Cela pourrait impliquer la création de nouveaux jetons, le transfert d'actifs, l'exécution d'appels de contrats intelligents ou d'autres opérations personnalisées. De cette manière, les événements sur la chaîne source peuvent déclencher des réponses correspondantes sur la chaîne cible.

>>>>> gd2md-html alert: inline image link here (to images/image4.png). Store image on your image server and adjust path/filename/extension if necessary.
(Retour en haut)(Prochain alerte)
>>>>>

alt_text

Module de sécurité : Wormhole développe trois principales fonctionnalités de sécurité internes : gouvernance, comptabilité et arrêt d'urgence, le tout dans un environnement de développement ouvert pour fournir des informations approfondies sur leurs mises en œuvre finales. Ces fonctionnalités attendent d'être finalisées et adoptées par les gardiens.

  • Gouvernance : Cette fonctionnalité, implémentée au niveau du gardien/oracle, permet aux gardiens de surveiller le flux de valeur sur n'importe quelle chaîne réglementée dans une certaine fenêtre de temps. Les gardiens définissent des limites de flux acceptables pour chaque chaîne, et tout flux dépassant cette limite est bloqué pour éviter tout mouvement excessif d'actifs.
  • Comptabilité : Mise en œuvre par des gardiens ou des oracles, ils maintiennent leur blockchain (également connue sous le nom de wormchain), servant de registre inter-chaînes entre différentes chaînes. Ce registre positionne non seulement les gardiens en tant que validateurs on-chain, mais agit également comme un plugin de comptabilité. Les gardiens peuvent rejeter les transactions inter-chaînes des chaînes avec des fonds insuffisants (cette vérification est indépendante de la logique des contrats intelligents).
  • Arrêt: Implémentée on-chain, cette fonctionnalité permet aux gardiens d'interrompre temporairement le flux d'actifs sur le pont si une menace potentielle pour le pont inter-chaîne est détectée. L'implémentation actuelle est exécutée via des appels de fonction on-chain.

Intégration Rapide: Le produit Connect de Wormhole offre aux applications un outil de pontage simple qui intègre la fonctionnalité de chaîne croisée du protocole Wormhole avec seulement quelques lignes de code. La fonction principale de Connect est de fournir aux développeurs un ensemble d'outils d'intégration simplifiés, leur permettant d'incorporer les fonctionnalités d'encapsulation et de pontage d'actifs natifs de Wormhole dans leurs applications avec un minimum de codage. Par exemple, un marché NFT souhaitant pontifier ses NFT d'Ethereum à Solana peut utiliser Connect pour fournir à ses utilisateurs un outil de pontage simple et rapide au sein de son application, leur permettant de déplacer librement leurs NFT entre les deux chaînes.

Messagerie : Dans un écosystème blockchain diversifié, la messagerie devient une exigence essentielle. Le produit de messagerie de Wormhole offre une solution décentralisée qui permet à différents réseaux blockchain d'échanger des informations et de la valeur de manière sécurisée et facile. La fonctionnalité principale de la messagerie est la transmission d'informations entre chaînes, équipée de méthodes d'intégration simplifiées pour accélérer la croissance des utilisateurs et de la liquidité tout en maintenant une sécurité et une décentralisation élevées. Par exemple, un projet DeFi fonctionnant sur Ethereum qui souhaite interagir avec un autre projet sur Solana peut facilement échanger des informations et de la valeur via la messagerie de Wormhole, sans étapes intermédiaires compliquées ou intervention de tiers.

Cadre NTT: Le cadre NTT (Transferts de jetons natifs) à travers Wormhole fournit une solution innovante et complète pour les transferts inter-blockchains de jetons natifs et de NFT. NTT permet aux jetons de conserver leurs propriétés inhérentes pendant le processus de transfert inter-chaînes et prend en charge les transferts de jetons inter-chaînes directs sans avoir besoin de pools de liquidités, évitant ainsi les frais LP, le glissement ou les risques MEV. De plus, il peut s'intégrer à n'importe quel contrat de jetons ou standard et aux processus de gouvernance de protocole, permettant aux équipes de projet de conserver la propriété, de mettre à niveau les autorisations et la personnalisation de leurs jetons.

Conclusion

Malgré les premiers stades, les protocoles d'interopérabilité de chaîne complète sont actuellement confrontés à des défis en matière de sécurité et de risques de centralisation, et l'expérience utilisateur ne peut pas encore rivaliser avec l'écosystème Internet Web2. Cependant, par rapport aux premières technologies de pont multi-chaînes, les solutions actuelles ont réalisé des progrès significatifs. À long terme, les protocoles d'interopérabilité de chaîne complète représentent un récit grandiose d'intégration de milliers de chaînes isolées dans un écosystème unifié. Surtout à l'ère de la recherche de vitesse extrême et de rentabilité en matière de modularité, les protocoles de chaîne complète jouent sans aucun doute un rôle pivot dans le pont entre le passé et l'avenir. Il s'agit d'un domaine clé sur lequel nous devons prêter une attention particulière.

Avis de non-responsabilité:

  1. Cet article est repris de [Gate.io]YBB], Transmettre le titre original 'La clé de la connectivité à l'échelle de la chaîne : un protocole d'interopérabilité de toutes les chaînes', Tous les droits d'auteur appartiennent à l'auteur original [Chercheur en Capital YBB Zeke]. If there are objections to this reprint, please contact the Gate Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas des conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Start Now
Sign up and get a
$100
Voucher!