Un protocolo de interoperabilidad de todas las cadenas

Intermedio3/20/2024, 9:40:37 PM
El protocolo de interoperabilidad de cadena completa es una gran narrativa que integra miles de islas de cadenas, especialmente en la era de la modularización donde la búsqueda de la máxima velocidad y rentabilidad es primordial.

Reenviar el Título Original: La Clave para la Conectividad en Toda la Cadena: Un Protocolo de Interoperabilidad en Toda la Cadena

Autor: Investigador de YBB Capital Zeke

Prólogo

Desde su inicio, la tecnología blockchain ha sido una fuente constante de controversia, evolucionando desde su intención inicial como un 'sistema de pago electrónico' hasta convertirse en la 'computadora mundial', haciendo hincapié en el 'procesamiento paralelo de alta velocidad' y sirviendo como la columna vertebral para aplicaciones en juegos y finanzas. La divergencia en valores y disputas técnicas ha llevado a la aparición de cientos de blockchains públicas. Debido a su naturaleza descentralizada, las blockchains son sistemas inherentemente cerrados y aislados, incapaces de percibir o comunicarse con el mundo externo, lo que hace que la conectividad entre blockchains sea inexistente. La narrativa principal actual de las blockchains públicas se está moviendo hacia un proceso modular de varios niveles. Más allá de las capas de ejecución de la Capa 2, tenemos capas de disponibilidad de datos (DA), capas de liquidación e incluso capas de ejecución sobre otras capas de ejecución. La fragmentación de la liquidez y las experiencias de usuario desarticuladas están destinadas a intensificarse. Las soluciones tradicionales de puentes entre cadenas están llenas de riesgos.

Desde la perspectiva de un usuario promedio, transferir activos a través de puentes entre blockchains ya es complicado y largo, por no mencionar los riesgos de disparidad de activos, ataques de hackers, tarifas de Gas disparadas y escasez de liquidez en las cadenas de destino. La falta de interoperabilidad entre cadenas no solo obstaculiza la adopción generalizada de la tecnología blockchain, sino que también perpetúa la percepción de las blockchains públicas como tribus o naciones hostiles, comprometidas en debates interminables sobre el “trilema de la cadena de bloques” y los méritos de varias soluciones en diferentes capas. A medida que se intensifica el desarrollo paralelo de sistemas multi-cadena y multi-capa, la demanda de interconectividad completa de las cadenas en Web3 se vuelve más urgente. ¿Hasta qué punto ha avanzado el desarrollo de protocolos de interoperabilidad de cadenas completas? ¿Y qué tan lejos estamos de alcanzar los próximos mil millones de usuarios?

¿Qué es la Interoperabilidad de la Cadena Completa?

En el internet tradicional, la fragmentación de la experiencia operativa apenas se siente, ya que los escenarios de pago utilizando Alipay o WeChat suelen cumplir con todas las solicitudes de pago en línea. Sin embargo, en el mundo Web3, existen barreras inherentes entre las blockchains públicas. Los protocolos de interoperabilidad simplificados y completos sirven como el martillo para derribar estas barreras. A través de soluciones de comunicación entre cadenas, permiten la transferencia sin problemas de activos e información entre múltiples blockchains públicas, con el objetivo de lograr una experiencia sin problemas similar a la del nivel Web2, y finalmente alcanzar el objetivo último de agnosticismo de cadena o incluso Centricidad de Intención.

La realización de la interoperabilidad completa de la cadena implica abordar varios desafíos clave, incluidos problemas de comunicación entre cadenas de contratos inteligentes no homogéneas y métodos de transferencia de activos no envueltos a través de cadenas. Para abordar estos desafíos, algunos proyectos y protocolos han introducido soluciones innovadoras, como LayerZero, Axelar y Wormhole. Analizaremos más a fondo estos proyectos en las siguientes secciones, pero antes de eso, es necesario comprender los diversos desafíos y los métodos actuales de interacciones entre cadenas.

¿Qué ha cambiado en toda la cadena?

A diferencia del pasado, donde los usuarios tenían que bloquear activos en la cadena fuente y pagar Gas, esperando mucho tiempo para recibir un token envuelto en la cadena objetivo a través de puentes de terceros, los protocolos de interoperabilidad de cadena completa representan un nuevo paradigma extendido desde la tecnología entre cadenas. Sirve como un centro de comunicaciones que transmite toda la información, incluidos los activos. Esto permite la interoperabilidad entre cadenas, por ejemplo, intercambiando activos sin problemas dentro de Sushi que integra Gate para enrutamiento entre las cadenas fuente y objetivo, optimizando en gran medida la experiencia entre cadenas para los usuarios. En el futuro, casos de uso aún más ambiciosos podrían incluir la interoperabilidad sin problemas entre diferentes DApps en varias cadenas.

Selección de triángulo y tres tipos de verificación

El mundo de la cadena de bloques siempre está lleno de decisiones, al igual que el famoso Trilema de la Cadena de Bloques para las cadenas públicas, las soluciones de intercambio entre cadenas también enfrentan un Trilema de Interoperabilidad. Debido a limitaciones técnicas y de seguridad, los protocolos de intercambio entre cadenas solo pueden optimizar dos de los siguientes tres atributos clave:

  1. Falta de confianza: Las operaciones del protocolo no dependen de ninguna entidad de confianza centralizada y pueden proporcionar el mismo nivel de seguridad que la cadena de bloques subyacente. Esto significa que los usuarios y participantes no necesitan confiar en ningún intermediario o tercero para garantizar la seguridad y la correcta ejecución de las transacciones;
  2. Extensibilidad: El protocolo puede aplicarse fácilmente a cualquier plataforma o red blockchain, sin restricciones por arquitecturas tecnológicas específicas o reglas. Esto permite que las soluciones de interoperabilidad respalden una amplia gama de ecosistemas blockchain, no solo algunos networks específicos;
  3. Generalizabilidad: El protocolo puede manejar cualquier tipo de transferencia de datos o activos entre dominios, no solo tipos específicos de transacciones o activos. Esto significa que a través del puente, diferentes blockchains pueden intercambiar varios tipos de información y valor, incluidos, entre otros, criptomonedas, llamadas de contratos inteligentes y cualquier otro dato arbitrario.

Las primeras clasificaciones de los puentes entre cadenas se basaban generalmente en las divisiones de Vitalik, categorizando las tecnologías entre cadenas en tres tipos: contratos bloqueados por tiempo de hash, verificación basada en testigos y verificación de retransmisión (verificación de cliente ligero). Sin embargo, según Arjun Bhuptani, el fundador de Connext, las soluciones entre cadenas también se pueden dividir en verificación nativa (Confianza + Extensibilidad), verificación externa (Extensibilidad + Generalizabilidad) y verificación nativa (Confianza + Generalizabilidad). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones técnicas para satisfacer diversas necesidades de seguridad e interoperabilidad.

Verificado nativamente:
· Los puentes verificados de forma nativa dependen de los mecanismos de consenso de las cadenas de origen y destino para validar directamente las transacciones. Este método no requiere una capa adicional de verificación o intermediarios. Por ejemplo, algunos puentes pueden utilizar contratos inteligentes para crear lógica de verificación directa entre dos blockchains, lo que les permite confirmar transacciones a través de sus propios mecanismos de consenso. Este enfoque mejora la seguridad porque depende directamente de los mecanismos de seguridad inherentes de las cadenas involucradas. Sin embargo, este método podría ser técnicamente más complejo y no todas las blockchains admiten verificación nativa directa.

Verificado externamente:
· Los puentes verificados externamente utilizan validadores de terceros o grupos de validadores para confirmar la validez de las transacciones. Estos validadores podrían ser nodos independientes, miembros del consorcio u otra forma de participante que opera fuera de las cadenas de origen y destino. Este enfoque a menudo implica mensajería y lógica de verificación entre cadenas ejecutadas por entidades externas, en lugar de ser procesadas directamente por las blockchains involucradas. La verificación externa permite una mayor interoperabilidad y flexibilidad ya que no se limita a cadenas específicas, pero también introduce una capa adicional de confianza y posibles riesgos de seguridad. (Aunque existen riesgos significativos de centralización, la verificación externa es el método más convencional, que ofrece flexibilidad, eficiencia y costos bajos.)

Verificado localmente:
· Locally verified se refiere a la cadena objetivo verificando el estado de la cadena fuente para confirmar las transacciones y ejecutar localmente transacciones subsecuentes. La práctica común es ejecutar un cliente ligero en la cadena fuente dentro de la máquina virtual de la cadena objetivo o ejecutarlos en paralelo. La verificación local requiere una minoría honesta o un supuesto de sincronía, con al menos un relayer honesto en el comité (la minoría honesta) o, si el comité falla en operar normalmente, los usuarios deben transmitir las transacciones ellos mismos (el supuesto de sincronía). La verificación local es la forma más minimizada en confianza de comunicación entre cadenas, pero también es costosa, menos flexible en desarrollo y más adecuada para blockchains con máquinas de estados similares, como entre Ethereum y las redes L2, o entre blockchains desarrolladas basadas en el Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluciones Como una de las infraestructuras más cruciales en el mundo Web3, el diseño de soluciones de interoperabilidad sigue siendo un problema desafiante, lo que ha llevado a la aparición de varios tipos de soluciones. Las soluciones actuales se pueden categorizar en cinco tipos, cada una adoptando métodos únicos para facilitar el intercambio de activos, transferencias e invocación de contratos.

Mecanismos de Intercambio de Tokens: Este proceso permite a los usuarios intercambiar un cierto activo en una cadena de bloques y recibir un activo equivalente en otra cadena. Al aprovechar tecnologías como intercambios atómicos y Creadores de Mercado Automatizados (AMM) entre cadenas, se pueden crear piscinas de liquidez en diferentes cadenas, lo que permite un intercambio sin problemas entre varios activos.

· Tecnología de interconexión de activos: Este método implica bloquear o quemar activos en la cadena de origen a través de contratos inteligentes y desbloquear o crear nuevos activos en la cadena de destino a través de contratos inteligentes correspondientes. Esta tecnología se puede dividir aún más en tres tipos según cómo se manejan los activos:

  • Modo de Bloqueo/Creación: En este modo, los activos en la cadena de origen se bloquean, mientras que se crean en la cadena de destino los “activos puente” de valor equivalente. La operación inversa destruye los activos puente en la cadena de destino para desbloquear los activos originales en la cadena de origen.
  • Modo de Quema/Creación: En este modo, los activos en la cadena de origen son destruidos, y una cantidad equivalente de los mismos activos se crean en la cadena de destino.
  • Modo de Bloqueo/Desbloqueo: Este método implica bloquear activos en la cadena de origen y luego desbloquear activos equivalentes en la piscina de liquidez en la cadena de destino. Tales puentes de activos a menudo atraen liquidez ofreciendo incentivos como compartir ingresos.

· Funcionalidad de Pago Nativo: Permite que las aplicaciones en la cadena de origen activen operaciones de pago utilizando activos nativos en la cadena de destino, o activar pagos entre cadenas basados en datos de una cadena en otra. Este método se utiliza principalmente para liquidaciones y puede activarse en función de datos de blockchain o eventos externos.

· Interoperabilidad de Contratos Inteligentes: Permite que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino basándose en datos locales, lo que permite aplicaciones complejas entre cadenas que incluyen intercambios de activos y operaciones de puenteo.

· Puentes de activos programables: esta es una solución avanzada de interoperabilidad que combina puentes de activos y funcionalidades de mensajería. Cuando los activos se transfieren desde la cadena de origen a la cadena de destino, las llamadas de contrato en la cadena de destino pueden activarse de inmediato, lo que permite diversas funciones entre cadenas como el staking, los intercambios de activos o el almacenamiento de activos en contratos inteligentes en la cadena de destino.

Capa Cero

Como el proyecto más renombrado dentro del ámbito del protocolo de interoperabilidad de cadena completa, Layer Zero ha atraído un capital cripto significativo de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs y Multicoin Capital, completando tres rondas de financiamiento por un total de $315 millones. Más allá del atractivo inherente del proyecto, esto subraya la importancia de la interoperabilidad de cadena completa a los ojos del capital de primer nivel. Dejando de lado su halo y las controversias en torno a la centralización y las fallas del ecosistema, analicemos si la arquitectura de Layer Zero tiene el potencial de facilitar la conectividad de cadena completa.

Interoperabilidad sin confianza entre cadenas: Como se mencionó anteriormente, las soluciones más comunes de puentes entre cadenas han dependido únicamente de la verificación externa, lo que reduce significativamente la seguridad debido al traslado de la confianza a la verificación fuera de la cadena (la mayoría de los puentes de multi-firma que han sido explotados comparten esta vulnerabilidad, ya que los hackers solo necesitan apuntar a la ubicación de custodia de activos). En contraste, LayerZero transforma la arquitectura de verificación en dos entidades independientes: Oráculos y Relevadores, empleando el enfoque más minimalista para mitigar las fallas de la verificación externa. Teóricamente, la independencia entre los dos debería ofrecer un entorno de comunicación entre cadenas completamente sin confianza y seguro. Sin embargo, el problema radica en la posibilidad de que los hackers apunten a los Oráculos y Relevadores para actividades maliciosas. Además, la posibilidad de una colusión centralizada entre Oráculos y Relevadores plantea preocupaciones, lo que sugiere que la interoperabilidad sin confianza de Layer Zero en la Versión 1 puede tener varias lagunas lógicas. La Versión 2 introduce Redes de Verificación Descentralizadas (DVNs) para mejorar el método de verificación, lo cual discutiremos más adelante.

Puntos finales de LayerZero: Los puntos finales de LayerZero son los elementos clave de la funcionalidad del protocolo. Mientras que los Oráculos y Relayers de la Versión 1, así como las DVNs de la Versión 2, manejan principalmente la verificación de mensajes y la prevención de fraudes, los puntos finales son contratos inteligentes que permiten el intercambio real de mensajes entre los entornos locales de dos blockchains. Cada punto final en las blockchains participantes consta de cuatro módulos: Comunicador, Verificador, Red y Bibliotecas. Los tres primeros módulos permiten las funciones principales del protocolo, mientras que el módulo de Bibliotecas permite a los desarrolladores de protocolos ampliar sus funcionalidades principales y añadir funciones personalizadas específicas de cada blockchain. Estas bibliotecas personalizadas permiten a LayerZero adaptarse a una amplia gama de blockchains con arquitecturas y entornos de máquina virtual diferentes, por ejemplo, admitiendo tanto redes compatibles con EVM como cadenas no compatibles con EVM.

Cómo funciona: El núcleo del sistema de comunicación de LayerZero depende de los puntos finales. A través de los tres módulos mencionados anteriormente, forma la infraestructura para la transferencia de mensajes entre cadenas. El proceso comienza con una aplicación en una cadena de bloques (Cadena A) enviando un mensaje, que implica la transmisión de detalles de transacción, identificador de cadena de destino, carga útil e información de pago al Comunicador. El Comunicador luego compila esta información en un paquete de datos y lo reenvía junto con otros datos al Verificador. El Verificador colabora con la Red para iniciar la transferencia del encabezado de bloque de la Cadena A a la cadena de destino (Cadena B), al mismo tiempo que dirige al Relevador a buscar pruebas de transacción para garantizar autenticidad. El Oráculo y el Relevador son responsables de recuperar el encabezado de bloque y las pruebas de transacción, respectivamente, y luego transmitir esta información al contrato de Red en la Cadena B, que pasa el hash del bloque al Verificador. Después de verificar el paquete de datos y las pruebas de transacción proporcionadas por el Relevador, el mensaje se reenvía al Comunicador en la Cadena B. Finalmente, el contrato inteligente pasa el mensaje a la aplicación de destino en la Cadena B, completando así el proceso de comunicación entre cadenas.

En la Versión 2 de LayerZero, los Oráculos son reemplazados por Redes de Verificación Descentralizadas (DVNs) para abordar las críticas sobre la centralización e inseguridad de entidades fuera de la cadena. Simultáneamente, los Relayers son sustituidos por Ejecutores, cuyo papel se limita simplemente a ejecutar transacciones, no a verificarlas.

Modularidad y escalabilidad: los desarrolladores pueden utilizar el módulo de Bibliotecas para extender las funciones principales de LayerZero en blockchains. Estos módulos son parte de la suite de contratos inteligentes del protocolo. Las Bibliotecas permiten la implementación de nuevas funciones de manera específica para blockchains sin modificar el código central de LayerZero. El protocolo es altamente escalable porque utiliza una configuración de mensajería ligera para la comunicación entre cadenas.

Experiencia de usuario simple: Una característica clave de LayerZero es su facilidad de uso. Las operaciones entre cadenas utilizando el protocolo pueden llevarse a cabo como una sola transacción, eliminando los procesos de envoltura y desenvoltura de tokens típicamente asociados con puentes criptográficos tradicionales. Como resultado, la experiencia del usuario es similar a intercambios o transferencias de tokens en la misma cadena.

LayerZero Scan: Considerando casi 50 cadenas públicas y plataformas de Capa 2 compatibles con LayerZero, rastrear la actividad de mensajes en LayerZero no es tarea fácil. Aquí es donde entra en juego LayerZero Scan. Esta aplicación de navegador entre cadenas te permite ver todos los intercambios de mensajes de protocolo en las cadenas participantes. El navegador te permite ver la actividad de mensajes por cadena de origen y destino por separado. También puedes explorar la actividad de transacciones para cada DApp que utiliza LayerZero.

OFT (Omnichain Fungible Token): El estándar OFT (Omnichain Fungible Token) permite a los desarrolladores crear tokens con funcionalidad a nivel nativo en varias cadenas. El estándar OFT implica quemar tokens en una cadena mientras se acuña una réplica de token en la cadena de destino. Inicialmente, el estándar original de token OFT solo se podía utilizar con cadenas compatibles con EVM. LayerZero amplió este estándar en la última versión OFTV2 para admitir plataformas no EVM.

ONFT (Token No Fungible Omnicanal): ONFT es la versión no fungible del estándar OFT. Los NFT creados en base al estándar ONFT pueden ser transferidos y almacenados a nivel nativo entre cadenas que admiten este estándar.

Agujero

Al igual que Layer Zero, Wormhole es parte del espacio completo del protocolo de interoperabilidad de cadena, comenzando a dejar su huella durante un reciente evento de distribución gratuita de tokens. El protocolo fue lanzado inicialmente en octubre de 2020 y ha evolucionado desde un puente de tokens bidireccional en su Versión 1 hasta permitir ahora el desarrollo de aplicaciones nativas entre cadenas que abarcan múltiples cadenas. El protocolo quizás sea más conocido por un incidente de piratería el 3 de febrero de 2022, que resultó en el robo de $360 millones de ETH. Sin embargo, Wormhole logró reponer los fondos (de una fuente no revelada) en menos de 24 horas, y recientemente anunció un asombroso financiamiento de $225 millones. Entonces, ¿qué hace que Wormhole sea tan atractivo para los inversores de capital?

Enfoque estratégico: El objetivo de Wormhole no es principalmente sistemas basados en EVM sino sistemas no EVM. Es el único protocolo de cadena completa principal que soporta cadenas públicas heterogéneas como Solana, y la familia Move (APT, SUI), entre otros. A medida que estos ecosistemas continúan recuperándose y explotando en crecimiento, la aparición de Wormhole como líder inevitable se ha vuelto.

Cómo funciona: En el corazón de Wormhole se encuentra el protocolo de interoperabilidad de Acción Verificable (VAA) y 19 nodos Guardianes (elegidos de instituciones conocidas dentro de la industria, un punto a menudo criticado). Convierte las solicitudes en VAAs a través del Contrato Central de Wormhole en cada cadena para facilitar las operaciones entre cadenas. El proceso específico es el siguiente:

  • Ocurrencia de eventos y creación de mensajes: Eventos específicos que ocurren en la cadena de origen, como solicitudes de transferencia de activos, son capturados y encapsulados en un mensaje. Este mensaje detalla el evento y las acciones que deben realizarse.
  • Monitoreo y firma de nodos guardianes: Los 19 nodos guardianes dentro de la red Wormhole son responsables de monitorear los eventos entre cadenas. Cuando detectan un evento en la cadena de origen, validan la información del evento. Una vez validado, cada nodo guardián firma el mensaje con su clave privada, indicando la verificación y aprobación del evento (requiriendo acuerdo de dos tercios de los nodos).
  • Generación de Aprobación de Acción Verificable (VAA): Una vez que un número suficiente de nodos Guardianes haya firmado el mensaje, estas firmas se recopilan y se empaquetan en un VAA. El VAA es una aprobación verificable del evento y su solicitud de intercadena, que contiene información detallada sobre el evento original y la prueba de las firmas de los nodos Guardianes.
  • Transmisión de VAA entre cadenas: El VAA se envía a continuación a la cadena de destino. En la cadena de destino, el Contrato Núcleo de Agujero de Gusano es responsable de verificar la autenticidad del VAA. Esto incluye verificar las firmas de los nodos Guardianes contenidas en el VAA para asegurar que provienen de nodos de confianza y que el mensaje no ha sido alterado.
  • Ejecución de Acciones entre Cadenas: Una vez que el contrato de Wormhole en la cadena de destino ha verificado la validez del VAA, ejecuta las acciones correspondientes según lo indicado por el VAA. Esto podría implicar la creación de nuevos tokens, la transferencia de activos, la ejecución de llamadas de contratos inteligentes u otras operaciones personalizadas. De esta manera, los eventos en la cadena de origen pueden desencadenar respuestas correspondientes en la cadena de destino.

>>>>> gd2md-html alert: enlace de imagen en línea aquí (a imágenes/image4.png). Almacene la imagen en su servidor de imágenes y ajuste la ruta/nombre de archivo/extensión si es necesario.
(Volver arriba)(Próxima alerta)
>>>>>

alt_text

Módulo de seguridad: Wormhole está desarrollando tres características de seguridad interna principales: gobernanza, contabilidad y cierre de emergencia, todo en un entorno de desarrollo abierto para proporcionar una profunda visión de sus implementaciones finales. Estas características están esperando completarse y ser adoptadas por los guardianes.

  • Gobernanza: Esta característica, implementada a nivel de guardian/oráculo, permite a los guardianes monitorear el flujo de valor en cualquier cadena regulada dentro de una ventana de tiempo específica. Los guardianes establecen límites de flujo aceptables para cada cadena, y cualquier flujo que exceda este límite es bloqueado para evitar movimientos excesivos de activos.
  • Contabilidad: Implementado por guardianes u oráculos, mantienen su blockchain (también conocido como wormchain), sirviendo como un libro mayor entre cadenas diferentes. Este libro mayor no solo posiciona a los guardianes como validadores en cadena, sino que también actúa como un complemento de contabilidad. Los guardianes pueden rechazar transacciones entre cadenas de cadenas con fondos insuficientes (esta verificación es independiente de la lógica de contrato inteligente).
  • Apagado: Implementado on-chain, esta función permite a los guardianes detener temporalmente el flujo de activos en el puente si se detecta una amenaza potencial para el puente entre cadenas. La implementación actual se realiza a través de llamadas de función on-chain.

Integración rápida: el producto Connect de Wormhole ofrece a las aplicaciones una herramienta de puenteado simple que integra la funcionalidad de cadena cruzada del protocolo de Wormhole con solo unas pocas líneas de código. La función principal de Connect es proporcionar a los desarrolladores un conjunto de herramientas de integración simplificadas, lo que les permite incorporar las funciones de encapsulación y puenteado de activos nativos de Wormhole en sus aplicaciones con un mínimo de codificación. Por ejemplo, un mercado de NFT que desee puente sus NFT de Ethereum a Solana puede utilizar Connect para proporcionar a sus usuarios una herramienta de puenteado simple y rápida dentro de su aplicación, lo que les permite mover libremente sus NFT entre las dos cadenas.

Mensajería: En un ecosistema de blockchain diverso, la mensajería se convierte en un requisito fundamental. El producto de Mensajería de Wormhole ofrece una solución descentralizada que permite a diferentes redes blockchain intercambiar información y valor de forma segura y sencilla. La funcionalidad principal de la Mensajería es la transmisión de información entre cadenas, equipada con métodos de integración simplificados para acelerar el crecimiento de usuarios y liquidez, manteniendo al mismo tiempo alta seguridad y descentralización. Por ejemplo, un proyecto DeFi que se ejecuta en Ethereum y que desea interactuar con otro proyecto en Solana puede intercambiar información y valor fácilmente a través de la Mensajería de Wormhole, sin pasos intermedios complicados o intervención de terceros.

Marco de NTT: el marco de NTT (Transferencias de Tokens Nativos) a través de Wormhole proporciona una solución innovadora y completa para transferencias de tokens nativos y NFT entre blockchains. NTT permite que los tokens mantengan sus propiedades inherentes durante el proceso de transferencia entre cadenas y admite transferencias directas de tokens entre cadenas sin necesidad de piscinas de liquidez, evitando así las tarifas de LP, el deslizamiento o los riesgos de MEV. Además, puede integrarse con cualquier contrato de token o procesos de gobernanza de estándares y protocolos, lo que permite a los equipos de proyectos mantener la propiedad, actualizar los permisos y la capacidad de personalización de sus tokens.

Conclusión

A pesar de estar en las primeras etapas, los protocolos de interoperabilidad de cadena completa actualmente enfrentan desafíos en términos de seguridad y riesgos de centralización, y la experiencia del usuario aún no puede competir con el ecosistema de internet Web2. Sin embargo, en comparación con las primeras tecnologías de puente entre cadenas, las soluciones actuales han avanzado significativamente. A largo plazo, los protocolos de interoperabilidad de cadena completa representan una gran narrativa de integrar miles de cadenas aisladas en un ecosistema unificado. Especialmente en la era de buscar velocidad extrema y rentabilidad en modularidad, los protocolos de cadena completa sin duda juegan un papel fundamental en la conexión entre el pasado y el futuro. Son un área clave a la que debemos prestar mucha atención.

Descargo de responsabilidad:

  1. Este artículo es reproducido de [ YBB] Forward the Original Title‘The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol’, Todos los derechos de autor pertenecen al autor original [Investigador de YBB Capital Zeke]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Un protocolo de interoperabilidad de todas las cadenas

Intermedio3/20/2024, 9:40:37 PM
El protocolo de interoperabilidad de cadena completa es una gran narrativa que integra miles de islas de cadenas, especialmente en la era de la modularización donde la búsqueda de la máxima velocidad y rentabilidad es primordial.

Reenviar el Título Original: La Clave para la Conectividad en Toda la Cadena: Un Protocolo de Interoperabilidad en Toda la Cadena

Autor: Investigador de YBB Capital Zeke

Prólogo

Desde su inicio, la tecnología blockchain ha sido una fuente constante de controversia, evolucionando desde su intención inicial como un 'sistema de pago electrónico' hasta convertirse en la 'computadora mundial', haciendo hincapié en el 'procesamiento paralelo de alta velocidad' y sirviendo como la columna vertebral para aplicaciones en juegos y finanzas. La divergencia en valores y disputas técnicas ha llevado a la aparición de cientos de blockchains públicas. Debido a su naturaleza descentralizada, las blockchains son sistemas inherentemente cerrados y aislados, incapaces de percibir o comunicarse con el mundo externo, lo que hace que la conectividad entre blockchains sea inexistente. La narrativa principal actual de las blockchains públicas se está moviendo hacia un proceso modular de varios niveles. Más allá de las capas de ejecución de la Capa 2, tenemos capas de disponibilidad de datos (DA), capas de liquidación e incluso capas de ejecución sobre otras capas de ejecución. La fragmentación de la liquidez y las experiencias de usuario desarticuladas están destinadas a intensificarse. Las soluciones tradicionales de puentes entre cadenas están llenas de riesgos.

Desde la perspectiva de un usuario promedio, transferir activos a través de puentes entre blockchains ya es complicado y largo, por no mencionar los riesgos de disparidad de activos, ataques de hackers, tarifas de Gas disparadas y escasez de liquidez en las cadenas de destino. La falta de interoperabilidad entre cadenas no solo obstaculiza la adopción generalizada de la tecnología blockchain, sino que también perpetúa la percepción de las blockchains públicas como tribus o naciones hostiles, comprometidas en debates interminables sobre el “trilema de la cadena de bloques” y los méritos de varias soluciones en diferentes capas. A medida que se intensifica el desarrollo paralelo de sistemas multi-cadena y multi-capa, la demanda de interconectividad completa de las cadenas en Web3 se vuelve más urgente. ¿Hasta qué punto ha avanzado el desarrollo de protocolos de interoperabilidad de cadenas completas? ¿Y qué tan lejos estamos de alcanzar los próximos mil millones de usuarios?

¿Qué es la Interoperabilidad de la Cadena Completa?

En el internet tradicional, la fragmentación de la experiencia operativa apenas se siente, ya que los escenarios de pago utilizando Alipay o WeChat suelen cumplir con todas las solicitudes de pago en línea. Sin embargo, en el mundo Web3, existen barreras inherentes entre las blockchains públicas. Los protocolos de interoperabilidad simplificados y completos sirven como el martillo para derribar estas barreras. A través de soluciones de comunicación entre cadenas, permiten la transferencia sin problemas de activos e información entre múltiples blockchains públicas, con el objetivo de lograr una experiencia sin problemas similar a la del nivel Web2, y finalmente alcanzar el objetivo último de agnosticismo de cadena o incluso Centricidad de Intención.

La realización de la interoperabilidad completa de la cadena implica abordar varios desafíos clave, incluidos problemas de comunicación entre cadenas de contratos inteligentes no homogéneas y métodos de transferencia de activos no envueltos a través de cadenas. Para abordar estos desafíos, algunos proyectos y protocolos han introducido soluciones innovadoras, como LayerZero, Axelar y Wormhole. Analizaremos más a fondo estos proyectos en las siguientes secciones, pero antes de eso, es necesario comprender los diversos desafíos y los métodos actuales de interacciones entre cadenas.

¿Qué ha cambiado en toda la cadena?

A diferencia del pasado, donde los usuarios tenían que bloquear activos en la cadena fuente y pagar Gas, esperando mucho tiempo para recibir un token envuelto en la cadena objetivo a través de puentes de terceros, los protocolos de interoperabilidad de cadena completa representan un nuevo paradigma extendido desde la tecnología entre cadenas. Sirve como un centro de comunicaciones que transmite toda la información, incluidos los activos. Esto permite la interoperabilidad entre cadenas, por ejemplo, intercambiando activos sin problemas dentro de Sushi que integra Gate para enrutamiento entre las cadenas fuente y objetivo, optimizando en gran medida la experiencia entre cadenas para los usuarios. En el futuro, casos de uso aún más ambiciosos podrían incluir la interoperabilidad sin problemas entre diferentes DApps en varias cadenas.

Selección de triángulo y tres tipos de verificación

El mundo de la cadena de bloques siempre está lleno de decisiones, al igual que el famoso Trilema de la Cadena de Bloques para las cadenas públicas, las soluciones de intercambio entre cadenas también enfrentan un Trilema de Interoperabilidad. Debido a limitaciones técnicas y de seguridad, los protocolos de intercambio entre cadenas solo pueden optimizar dos de los siguientes tres atributos clave:

  1. Falta de confianza: Las operaciones del protocolo no dependen de ninguna entidad de confianza centralizada y pueden proporcionar el mismo nivel de seguridad que la cadena de bloques subyacente. Esto significa que los usuarios y participantes no necesitan confiar en ningún intermediario o tercero para garantizar la seguridad y la correcta ejecución de las transacciones;
  2. Extensibilidad: El protocolo puede aplicarse fácilmente a cualquier plataforma o red blockchain, sin restricciones por arquitecturas tecnológicas específicas o reglas. Esto permite que las soluciones de interoperabilidad respalden una amplia gama de ecosistemas blockchain, no solo algunos networks específicos;
  3. Generalizabilidad: El protocolo puede manejar cualquier tipo de transferencia de datos o activos entre dominios, no solo tipos específicos de transacciones o activos. Esto significa que a través del puente, diferentes blockchains pueden intercambiar varios tipos de información y valor, incluidos, entre otros, criptomonedas, llamadas de contratos inteligentes y cualquier otro dato arbitrario.

Las primeras clasificaciones de los puentes entre cadenas se basaban generalmente en las divisiones de Vitalik, categorizando las tecnologías entre cadenas en tres tipos: contratos bloqueados por tiempo de hash, verificación basada en testigos y verificación de retransmisión (verificación de cliente ligero). Sin embargo, según Arjun Bhuptani, el fundador de Connext, las soluciones entre cadenas también se pueden dividir en verificación nativa (Confianza + Extensibilidad), verificación externa (Extensibilidad + Generalizabilidad) y verificación nativa (Confianza + Generalizabilidad). Estos métodos de verificación se basan en diferentes modelos de confianza e implementaciones técnicas para satisfacer diversas necesidades de seguridad e interoperabilidad.

Verificado nativamente:
· Los puentes verificados de forma nativa dependen de los mecanismos de consenso de las cadenas de origen y destino para validar directamente las transacciones. Este método no requiere una capa adicional de verificación o intermediarios. Por ejemplo, algunos puentes pueden utilizar contratos inteligentes para crear lógica de verificación directa entre dos blockchains, lo que les permite confirmar transacciones a través de sus propios mecanismos de consenso. Este enfoque mejora la seguridad porque depende directamente de los mecanismos de seguridad inherentes de las cadenas involucradas. Sin embargo, este método podría ser técnicamente más complejo y no todas las blockchains admiten verificación nativa directa.

Verificado externamente:
· Los puentes verificados externamente utilizan validadores de terceros o grupos de validadores para confirmar la validez de las transacciones. Estos validadores podrían ser nodos independientes, miembros del consorcio u otra forma de participante que opera fuera de las cadenas de origen y destino. Este enfoque a menudo implica mensajería y lógica de verificación entre cadenas ejecutadas por entidades externas, en lugar de ser procesadas directamente por las blockchains involucradas. La verificación externa permite una mayor interoperabilidad y flexibilidad ya que no se limita a cadenas específicas, pero también introduce una capa adicional de confianza y posibles riesgos de seguridad. (Aunque existen riesgos significativos de centralización, la verificación externa es el método más convencional, que ofrece flexibilidad, eficiencia y costos bajos.)

Verificado localmente:
· Locally verified se refiere a la cadena objetivo verificando el estado de la cadena fuente para confirmar las transacciones y ejecutar localmente transacciones subsecuentes. La práctica común es ejecutar un cliente ligero en la cadena fuente dentro de la máquina virtual de la cadena objetivo o ejecutarlos en paralelo. La verificación local requiere una minoría honesta o un supuesto de sincronía, con al menos un relayer honesto en el comité (la minoría honesta) o, si el comité falla en operar normalmente, los usuarios deben transmitir las transacciones ellos mismos (el supuesto de sincronía). La verificación local es la forma más minimizada en confianza de comunicación entre cadenas, pero también es costosa, menos flexible en desarrollo y más adecuada para blockchains con máquinas de estados similares, como entre Ethereum y las redes L2, o entre blockchains desarrolladas basadas en el Cosmos SDK.

Diferentes tipos de esquemas

Diferentes Tipos de Soluciones Como una de las infraestructuras más cruciales en el mundo Web3, el diseño de soluciones de interoperabilidad sigue siendo un problema desafiante, lo que ha llevado a la aparición de varios tipos de soluciones. Las soluciones actuales se pueden categorizar en cinco tipos, cada una adoptando métodos únicos para facilitar el intercambio de activos, transferencias e invocación de contratos.

Mecanismos de Intercambio de Tokens: Este proceso permite a los usuarios intercambiar un cierto activo en una cadena de bloques y recibir un activo equivalente en otra cadena. Al aprovechar tecnologías como intercambios atómicos y Creadores de Mercado Automatizados (AMM) entre cadenas, se pueden crear piscinas de liquidez en diferentes cadenas, lo que permite un intercambio sin problemas entre varios activos.

· Tecnología de interconexión de activos: Este método implica bloquear o quemar activos en la cadena de origen a través de contratos inteligentes y desbloquear o crear nuevos activos en la cadena de destino a través de contratos inteligentes correspondientes. Esta tecnología se puede dividir aún más en tres tipos según cómo se manejan los activos:

  • Modo de Bloqueo/Creación: En este modo, los activos en la cadena de origen se bloquean, mientras que se crean en la cadena de destino los “activos puente” de valor equivalente. La operación inversa destruye los activos puente en la cadena de destino para desbloquear los activos originales en la cadena de origen.
  • Modo de Quema/Creación: En este modo, los activos en la cadena de origen son destruidos, y una cantidad equivalente de los mismos activos se crean en la cadena de destino.
  • Modo de Bloqueo/Desbloqueo: Este método implica bloquear activos en la cadena de origen y luego desbloquear activos equivalentes en la piscina de liquidez en la cadena de destino. Tales puentes de activos a menudo atraen liquidez ofreciendo incentivos como compartir ingresos.

· Funcionalidad de Pago Nativo: Permite que las aplicaciones en la cadena de origen activen operaciones de pago utilizando activos nativos en la cadena de destino, o activar pagos entre cadenas basados en datos de una cadena en otra. Este método se utiliza principalmente para liquidaciones y puede activarse en función de datos de blockchain o eventos externos.

· Interoperabilidad de Contratos Inteligentes: Permite que los contratos inteligentes en la cadena de origen llamen a funciones de contratos inteligentes en la cadena de destino basándose en datos locales, lo que permite aplicaciones complejas entre cadenas que incluyen intercambios de activos y operaciones de puenteo.

· Puentes de activos programables: esta es una solución avanzada de interoperabilidad que combina puentes de activos y funcionalidades de mensajería. Cuando los activos se transfieren desde la cadena de origen a la cadena de destino, las llamadas de contrato en la cadena de destino pueden activarse de inmediato, lo que permite diversas funciones entre cadenas como el staking, los intercambios de activos o el almacenamiento de activos en contratos inteligentes en la cadena de destino.

Capa Cero

Como el proyecto más renombrado dentro del ámbito del protocolo de interoperabilidad de cadena completa, Layer Zero ha atraído un capital cripto significativo de a16z, Sequoia Capital, Coinbase Ventures, Binance Labs y Multicoin Capital, completando tres rondas de financiamiento por un total de $315 millones. Más allá del atractivo inherente del proyecto, esto subraya la importancia de la interoperabilidad de cadena completa a los ojos del capital de primer nivel. Dejando de lado su halo y las controversias en torno a la centralización y las fallas del ecosistema, analicemos si la arquitectura de Layer Zero tiene el potencial de facilitar la conectividad de cadena completa.

Interoperabilidad sin confianza entre cadenas: Como se mencionó anteriormente, las soluciones más comunes de puentes entre cadenas han dependido únicamente de la verificación externa, lo que reduce significativamente la seguridad debido al traslado de la confianza a la verificación fuera de la cadena (la mayoría de los puentes de multi-firma que han sido explotados comparten esta vulnerabilidad, ya que los hackers solo necesitan apuntar a la ubicación de custodia de activos). En contraste, LayerZero transforma la arquitectura de verificación en dos entidades independientes: Oráculos y Relevadores, empleando el enfoque más minimalista para mitigar las fallas de la verificación externa. Teóricamente, la independencia entre los dos debería ofrecer un entorno de comunicación entre cadenas completamente sin confianza y seguro. Sin embargo, el problema radica en la posibilidad de que los hackers apunten a los Oráculos y Relevadores para actividades maliciosas. Además, la posibilidad de una colusión centralizada entre Oráculos y Relevadores plantea preocupaciones, lo que sugiere que la interoperabilidad sin confianza de Layer Zero en la Versión 1 puede tener varias lagunas lógicas. La Versión 2 introduce Redes de Verificación Descentralizadas (DVNs) para mejorar el método de verificación, lo cual discutiremos más adelante.

Puntos finales de LayerZero: Los puntos finales de LayerZero son los elementos clave de la funcionalidad del protocolo. Mientras que los Oráculos y Relayers de la Versión 1, así como las DVNs de la Versión 2, manejan principalmente la verificación de mensajes y la prevención de fraudes, los puntos finales son contratos inteligentes que permiten el intercambio real de mensajes entre los entornos locales de dos blockchains. Cada punto final en las blockchains participantes consta de cuatro módulos: Comunicador, Verificador, Red y Bibliotecas. Los tres primeros módulos permiten las funciones principales del protocolo, mientras que el módulo de Bibliotecas permite a los desarrolladores de protocolos ampliar sus funcionalidades principales y añadir funciones personalizadas específicas de cada blockchain. Estas bibliotecas personalizadas permiten a LayerZero adaptarse a una amplia gama de blockchains con arquitecturas y entornos de máquina virtual diferentes, por ejemplo, admitiendo tanto redes compatibles con EVM como cadenas no compatibles con EVM.

Cómo funciona: El núcleo del sistema de comunicación de LayerZero depende de los puntos finales. A través de los tres módulos mencionados anteriormente, forma la infraestructura para la transferencia de mensajes entre cadenas. El proceso comienza con una aplicación en una cadena de bloques (Cadena A) enviando un mensaje, que implica la transmisión de detalles de transacción, identificador de cadena de destino, carga útil e información de pago al Comunicador. El Comunicador luego compila esta información en un paquete de datos y lo reenvía junto con otros datos al Verificador. El Verificador colabora con la Red para iniciar la transferencia del encabezado de bloque de la Cadena A a la cadena de destino (Cadena B), al mismo tiempo que dirige al Relevador a buscar pruebas de transacción para garantizar autenticidad. El Oráculo y el Relevador son responsables de recuperar el encabezado de bloque y las pruebas de transacción, respectivamente, y luego transmitir esta información al contrato de Red en la Cadena B, que pasa el hash del bloque al Verificador. Después de verificar el paquete de datos y las pruebas de transacción proporcionadas por el Relevador, el mensaje se reenvía al Comunicador en la Cadena B. Finalmente, el contrato inteligente pasa el mensaje a la aplicación de destino en la Cadena B, completando así el proceso de comunicación entre cadenas.

En la Versión 2 de LayerZero, los Oráculos son reemplazados por Redes de Verificación Descentralizadas (DVNs) para abordar las críticas sobre la centralización e inseguridad de entidades fuera de la cadena. Simultáneamente, los Relayers son sustituidos por Ejecutores, cuyo papel se limita simplemente a ejecutar transacciones, no a verificarlas.

Modularidad y escalabilidad: los desarrolladores pueden utilizar el módulo de Bibliotecas para extender las funciones principales de LayerZero en blockchains. Estos módulos son parte de la suite de contratos inteligentes del protocolo. Las Bibliotecas permiten la implementación de nuevas funciones de manera específica para blockchains sin modificar el código central de LayerZero. El protocolo es altamente escalable porque utiliza una configuración de mensajería ligera para la comunicación entre cadenas.

Experiencia de usuario simple: Una característica clave de LayerZero es su facilidad de uso. Las operaciones entre cadenas utilizando el protocolo pueden llevarse a cabo como una sola transacción, eliminando los procesos de envoltura y desenvoltura de tokens típicamente asociados con puentes criptográficos tradicionales. Como resultado, la experiencia del usuario es similar a intercambios o transferencias de tokens en la misma cadena.

LayerZero Scan: Considerando casi 50 cadenas públicas y plataformas de Capa 2 compatibles con LayerZero, rastrear la actividad de mensajes en LayerZero no es tarea fácil. Aquí es donde entra en juego LayerZero Scan. Esta aplicación de navegador entre cadenas te permite ver todos los intercambios de mensajes de protocolo en las cadenas participantes. El navegador te permite ver la actividad de mensajes por cadena de origen y destino por separado. También puedes explorar la actividad de transacciones para cada DApp que utiliza LayerZero.

OFT (Omnichain Fungible Token): El estándar OFT (Omnichain Fungible Token) permite a los desarrolladores crear tokens con funcionalidad a nivel nativo en varias cadenas. El estándar OFT implica quemar tokens en una cadena mientras se acuña una réplica de token en la cadena de destino. Inicialmente, el estándar original de token OFT solo se podía utilizar con cadenas compatibles con EVM. LayerZero amplió este estándar en la última versión OFTV2 para admitir plataformas no EVM.

ONFT (Token No Fungible Omnicanal): ONFT es la versión no fungible del estándar OFT. Los NFT creados en base al estándar ONFT pueden ser transferidos y almacenados a nivel nativo entre cadenas que admiten este estándar.

Agujero

Al igual que Layer Zero, Wormhole es parte del espacio completo del protocolo de interoperabilidad de cadena, comenzando a dejar su huella durante un reciente evento de distribución gratuita de tokens. El protocolo fue lanzado inicialmente en octubre de 2020 y ha evolucionado desde un puente de tokens bidireccional en su Versión 1 hasta permitir ahora el desarrollo de aplicaciones nativas entre cadenas que abarcan múltiples cadenas. El protocolo quizás sea más conocido por un incidente de piratería el 3 de febrero de 2022, que resultó en el robo de $360 millones de ETH. Sin embargo, Wormhole logró reponer los fondos (de una fuente no revelada) en menos de 24 horas, y recientemente anunció un asombroso financiamiento de $225 millones. Entonces, ¿qué hace que Wormhole sea tan atractivo para los inversores de capital?

Enfoque estratégico: El objetivo de Wormhole no es principalmente sistemas basados en EVM sino sistemas no EVM. Es el único protocolo de cadena completa principal que soporta cadenas públicas heterogéneas como Solana, y la familia Move (APT, SUI), entre otros. A medida que estos ecosistemas continúan recuperándose y explotando en crecimiento, la aparición de Wormhole como líder inevitable se ha vuelto.

Cómo funciona: En el corazón de Wormhole se encuentra el protocolo de interoperabilidad de Acción Verificable (VAA) y 19 nodos Guardianes (elegidos de instituciones conocidas dentro de la industria, un punto a menudo criticado). Convierte las solicitudes en VAAs a través del Contrato Central de Wormhole en cada cadena para facilitar las operaciones entre cadenas. El proceso específico es el siguiente:

  • Ocurrencia de eventos y creación de mensajes: Eventos específicos que ocurren en la cadena de origen, como solicitudes de transferencia de activos, son capturados y encapsulados en un mensaje. Este mensaje detalla el evento y las acciones que deben realizarse.
  • Monitoreo y firma de nodos guardianes: Los 19 nodos guardianes dentro de la red Wormhole son responsables de monitorear los eventos entre cadenas. Cuando detectan un evento en la cadena de origen, validan la información del evento. Una vez validado, cada nodo guardián firma el mensaje con su clave privada, indicando la verificación y aprobación del evento (requiriendo acuerdo de dos tercios de los nodos).
  • Generación de Aprobación de Acción Verificable (VAA): Una vez que un número suficiente de nodos Guardianes haya firmado el mensaje, estas firmas se recopilan y se empaquetan en un VAA. El VAA es una aprobación verificable del evento y su solicitud de intercadena, que contiene información detallada sobre el evento original y la prueba de las firmas de los nodos Guardianes.
  • Transmisión de VAA entre cadenas: El VAA se envía a continuación a la cadena de destino. En la cadena de destino, el Contrato Núcleo de Agujero de Gusano es responsable de verificar la autenticidad del VAA. Esto incluye verificar las firmas de los nodos Guardianes contenidas en el VAA para asegurar que provienen de nodos de confianza y que el mensaje no ha sido alterado.
  • Ejecución de Acciones entre Cadenas: Una vez que el contrato de Wormhole en la cadena de destino ha verificado la validez del VAA, ejecuta las acciones correspondientes según lo indicado por el VAA. Esto podría implicar la creación de nuevos tokens, la transferencia de activos, la ejecución de llamadas de contratos inteligentes u otras operaciones personalizadas. De esta manera, los eventos en la cadena de origen pueden desencadenar respuestas correspondientes en la cadena de destino.

>>>>> gd2md-html alert: enlace de imagen en línea aquí (a imágenes/image4.png). Almacene la imagen en su servidor de imágenes y ajuste la ruta/nombre de archivo/extensión si es necesario.
(Volver arriba)(Próxima alerta)
>>>>>

alt_text

Módulo de seguridad: Wormhole está desarrollando tres características de seguridad interna principales: gobernanza, contabilidad y cierre de emergencia, todo en un entorno de desarrollo abierto para proporcionar una profunda visión de sus implementaciones finales. Estas características están esperando completarse y ser adoptadas por los guardianes.

  • Gobernanza: Esta característica, implementada a nivel de guardian/oráculo, permite a los guardianes monitorear el flujo de valor en cualquier cadena regulada dentro de una ventana de tiempo específica. Los guardianes establecen límites de flujo aceptables para cada cadena, y cualquier flujo que exceda este límite es bloqueado para evitar movimientos excesivos de activos.
  • Contabilidad: Implementado por guardianes u oráculos, mantienen su blockchain (también conocido como wormchain), sirviendo como un libro mayor entre cadenas diferentes. Este libro mayor no solo posiciona a los guardianes como validadores en cadena, sino que también actúa como un complemento de contabilidad. Los guardianes pueden rechazar transacciones entre cadenas de cadenas con fondos insuficientes (esta verificación es independiente de la lógica de contrato inteligente).
  • Apagado: Implementado on-chain, esta función permite a los guardianes detener temporalmente el flujo de activos en el puente si se detecta una amenaza potencial para el puente entre cadenas. La implementación actual se realiza a través de llamadas de función on-chain.

Integración rápida: el producto Connect de Wormhole ofrece a las aplicaciones una herramienta de puenteado simple que integra la funcionalidad de cadena cruzada del protocolo de Wormhole con solo unas pocas líneas de código. La función principal de Connect es proporcionar a los desarrolladores un conjunto de herramientas de integración simplificadas, lo que les permite incorporar las funciones de encapsulación y puenteado de activos nativos de Wormhole en sus aplicaciones con un mínimo de codificación. Por ejemplo, un mercado de NFT que desee puente sus NFT de Ethereum a Solana puede utilizar Connect para proporcionar a sus usuarios una herramienta de puenteado simple y rápida dentro de su aplicación, lo que les permite mover libremente sus NFT entre las dos cadenas.

Mensajería: En un ecosistema de blockchain diverso, la mensajería se convierte en un requisito fundamental. El producto de Mensajería de Wormhole ofrece una solución descentralizada que permite a diferentes redes blockchain intercambiar información y valor de forma segura y sencilla. La funcionalidad principal de la Mensajería es la transmisión de información entre cadenas, equipada con métodos de integración simplificados para acelerar el crecimiento de usuarios y liquidez, manteniendo al mismo tiempo alta seguridad y descentralización. Por ejemplo, un proyecto DeFi que se ejecuta en Ethereum y que desea interactuar con otro proyecto en Solana puede intercambiar información y valor fácilmente a través de la Mensajería de Wormhole, sin pasos intermedios complicados o intervención de terceros.

Marco de NTT: el marco de NTT (Transferencias de Tokens Nativos) a través de Wormhole proporciona una solución innovadora y completa para transferencias de tokens nativos y NFT entre blockchains. NTT permite que los tokens mantengan sus propiedades inherentes durante el proceso de transferencia entre cadenas y admite transferencias directas de tokens entre cadenas sin necesidad de piscinas de liquidez, evitando así las tarifas de LP, el deslizamiento o los riesgos de MEV. Además, puede integrarse con cualquier contrato de token o procesos de gobernanza de estándares y protocolos, lo que permite a los equipos de proyectos mantener la propiedad, actualizar los permisos y la capacidad de personalización de sus tokens.

Conclusión

A pesar de estar en las primeras etapas, los protocolos de interoperabilidad de cadena completa actualmente enfrentan desafíos en términos de seguridad y riesgos de centralización, y la experiencia del usuario aún no puede competir con el ecosistema de internet Web2. Sin embargo, en comparación con las primeras tecnologías de puente entre cadenas, las soluciones actuales han avanzado significativamente. A largo plazo, los protocolos de interoperabilidad de cadena completa representan una gran narrativa de integrar miles de cadenas aisladas en un ecosistema unificado. Especialmente en la era de buscar velocidad extrema y rentabilidad en modularidad, los protocolos de cadena completa sin duda juegan un papel fundamental en la conexión entre el pasado y el futuro. Son un área clave a la que debemos prestar mucha atención.

Descargo de responsabilidad:

  1. Este artículo es reproducido de [ YBB] Forward the Original Title‘The Key to Chain-Wide Connectivity: An All-Chain Interoperability Protocol’, Todos los derechos de autor pertenecen al autor original [Investigador de YBB Capital Zeke]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!