في عالم بلوكتشين، يمكن اعتبار كل شبكة بمثابة نظام بيئي مستقل بأصولها الأصلية وقواعد الاتصال وما إلى ذلك. ومع ذلك، تؤدي هذه الخاصية أيضًا إلى عزل سلاسل الكتل عن بعضها البعض، مما يعوق التدفق الحر للأصول والمعلومات. لذلك، ظهر مفهوم قابلية التشغيل البيني عبر السلاسل.
DeFi هو جوهر وأساس بلوكتشين اليوم ولكنه يواجه العديد من التحديات مثل تجزئة السيولة والعمق غير الكافي لمجمعات الأصول وانخفاض استخدام رأس المال. يمكن أن يؤدي ظهور بروتوكولات التشغيل البيني عبر السلاسل إلى دمج الأصول من سلاسل مختلفة في عقد ذكي موحد، وبالتالي تعظيم تجربة المستخدم واستخدام رأس المال. في سيناريو مثالي، يمكن لبروتوكولات التشغيل البيني عبر السلاسل تقليل الاحتكاك إلى الصفر.
على سبيل المثال:
(1) إيداع الأصول من سلسلة OP في GMX على سلسلة ARB لزيادة عمق مجمع السيولة.
(2) استخدام الأصول من سلسلة OP للاقتراض المضمون على المركب على سلسلة ARB.
(3) تحقيق النقل عبر السلاسل لأصول NFT.
بالإضافة إلى الجانب المالي، يعد نقل المعلومات أمرًا بالغ الأهمية أيضًا: على سبيل المثال، التصويت عبر السلاسل لدعم المقترحات المهمة، أو نقل البيانات بين التطبيقات الاجتماعية. إذا فتحت DeFi الباب أمام عالم العملات المشفرة، فإن بروتوكولات التشغيل البيني عبر السلاسل هي المسار الأساسي للنجاح!
2.1 التحقق استنادًا إلى العقد أو شبكات الطرف الثالث (النوع الأول)
تستخدم البروتوكولات عبر السلاسل الأكثر بدائية الحساب متعدد الأطراف (MPC) للتحقق من المعاملات. يُعد Thorchain مثالًا رئيسيًا للتحقق من صحة المعاملات من خلال العقد المنتشرة على بلوكتشين لوضع معايير الأمان. عادةً ما تجذب هذه البروتوكولات ما بين 100 إلى 250 مدققًا للعقدة إلى الشبكة. ومع ذلك، فإن الجانب السلبي لهذا النهج هو مطالبة كل عقدة بالتحقق من كل معاملة، مما يؤدي إلى فترات انتظار ممتدة للمستخدمين. علاوة على ذلك، تعتبر التكاليف التشغيلية للعقد مهمة للبروتوكول ويتم تمريرها في النهاية إلى المستخدمين.
بالإضافة إلى ذلك، تقوم Thorchain بإعداد مجمع السيولة لكل زوج تداول، باستخدام الرمز المميز الأصلي RUNE. تتطلب كل معاملة عبر الأصول تبادل الأصول في RUNE ثم إلى أصول السلسلة المستهدفة. يتطلب هذا النموذج دعمًا كبيرًا لرأس المال ويتسبب في التناقص، والذي لا يمثل، على المدى الطويل، الحل الأكثر كفاءة للبروتوكولات عبر السلاسل.
نصائح: كان الهجوم على Thorchain بسبب ثغرة أمنية في الكود (أخطأ النظام في اعتبار رموز ETH المزيفة رموز حقيقية) ولا يرتبط بأمان طريقة التحقق.
الجدول 1: مقارنة الأداء بين بروتوكولات التشغيل البيني عبر السلاسل
2.1.2 التحسينات
استجابةً لهذه الظاهرة، اختارت Wormhole 19 مدققًا للتحقق من صحة المعاملات، بما في ذلك مدققي العقد المعروفين مثل Jump Crypto. تعمل أجهزة التحقق هذه أيضًا على شبكات أخرى مثل ETH و OP. ومع ذلك، ينطوي هذا النهج على خطر كونه مركزيًا للغاية. يعتقد المؤلف أن اللامركزية الكاملة قد لا تكون دائمًا الخيار الأفضل، حيث أن درجة معينة من الإدارة المركزية يمكن أن تقلل التكاليف. في نهاية المطاف، الهدف من أي مشروع هو تحقيق التبني الجماعي وتعظيم الفوائد الاقتصادية. من المهم ملاحظة أن تعرض Wormhole للهجوم كان بسبب خلل في العقد؛ استخدم المهاجم عقدًا خارجيًا للتحقق من المعاملات وسرقة الأصول، وهو أمر لا علاقة له بالأمان المتأصل في عملية التحقق.
وعلى النقيض من البروتوكولات الأخرى متعددة السلاسل، فإن Axelar عبارة عن بلوكشين يعتمد على إثبات الحصة (POS). تقوم Axelar بتجميع معلومات التحقق من الشبكات الأخرى وإرسالها إلى شبكتها الرئيسية للتحقق من صحتها قبل إعادة توجيهها إلى السلسلة المستهدفة. تجدر الإشارة إلى وجود علاقة عكسية بين تكاليف التحقق والأمان. ومع زيادة كمية معلومات التحقق، يلزم المزيد من العقد للمشاركة في التحقق والحفاظ على أمان الشبكة. من الناحية النظرية، لا يوجد حد أعلى لعدد العقد، ويمكن أن تؤدي الزيادة في عدد العقد إلى ارتفاع تكاليف النقل. قد تواجه Axelar هذه المعضلة في المستقبل.
الشكل 1: آلية التحقق المحوري
يشير نجاح التحقق المتفائل (OP) إلى مزايا الأمان والفعالية من حيث التكلفة والسرعة الحالية. وبالتالي، اعتمدت البروتوكولات عبر السلاسل مثل Synapse نموذج التحقق هذا. ومع ذلك، تستخدم Synapse طريقة Lock/Mint لتبادل الأصول، والتي تنطوي على مخاطر هجمات القراصنة. ستتم مناقشة أسباب هذه الثغرة الأمنية في القسم 2.3.1. علاوة على ذلك، فإن التحقق المتفائل يلبي الاحتياجات الحالية فقط؛ وستكون هناك حاجة في نهاية المطاف إلى طرق أكثر أمانًا وموثوقية، مع الحفاظ على المزايا في السرعة والتكلفة. سيقدم المؤلف الآن التحقق المزدوج كبديل للتحقق المتفائل.
بروتوكولات التحقق المزدوج الأكثر شهرة في السوق هي LayerZero و Chainlink. لتلخيص النتائج، يعتقد المؤلف أن التحقق المزدوج يتمتع بأروع آفاق التطوير في مجال البروتوكولات عبر السلاسل، متفوقًا على الآخرين من حيث الأمان والسرعة ووقت الاستجابة.
(1) الطبقة صفر
يتمثل أحد ابتكارات LayerZero في نشر العقد فائقة الخفة عبر سلاسل مختلفة، والتي تنقل البيانات إلى Relayers و Oracles خارج السلسلة (التي توفرها Chainlink) للتحقق منها. هذا يتجنب المهام الحسابية الثقيلة المرتبطة بالنوع الأول من البروتوكول. تقوم Oracle بإنشاء معلومات مثل رؤوس الكتل، بينما يؤكد Relayer صحة المعاملات. تتم معالجة المعاملات فقط عندما يعمل كلا المكونين بشكل صحيح. من المهم ملاحظة أنها تعمل بشكل مستقل. سيحتاج المخترق إلى التحكم في كل من Relayer و Oracle لسرقة الأصول. بالمقارنة مع التحقق المتفائل، يعد هذا أكثر أمانًا لأنه يتحقق من كل معاملة.
الشكل 2: آلية التحقق من LayerZero
مزايا التكلفة والأمان: أجرى المؤلف تجارب باستخدام Stargate (بدعم من تقنية LayerZero)
1)من OP إلى ARB يتطلب دقيقة واحدة لإكمال المعاملة - 1.46 دولار
2)من OP إلى BSC يتطلب دقيقة واحدة لإكمال المعاملة - - 0.77 دولار
3)من OP إلى ETH يتطلب دقيقة واحدة و 30 ثانية لإكمال المعاملة - - 11.42 دولارًا
بناءً على ما سبق، يحتل نموذج التحقق المزدوج مكانة رائدة واضحة.
(2) تشينلينك
تقوم شركة Compiting DON بجمع بيانات المعاملات، وتقوم السلسلة المستهدفة ARM بجمع المعلومات من سلسلة المصدر ARM لإعادة بناء شجرة Merkle ومقارنتها بشجرة Merkle التابعة لـ Compiting DON. بعد «التحقق» من عدد معين من العقد بنجاح، يتم الالتزام بالمعاملة إلى DON التنفيذي للتنفيذ، والعكس صحيح. ملاحظة: ARM هو نظام مستقل. تشترك تقنية Chainlink في تشابه بنسبة 90٪ مع مبادئ LayerZero، وكلاهما يتبنى نموذج «جمع المعلومات + التحقق من المعلومات (التحقق من كل معاملة)».
الشكل 3: آلية التحقق من Chainlink
تدعم Chainlink حاليًا مشاريع مثل Synthetix (لنقل SusD عبر السلاسل) و Aave (للتصويت على الحوكمة عبر السلاسل). من منظور أمني، على الرغم من أن ARM و Executing DON هما نظامان، إلا أن كلاهما يتم التحكم فيهما بواسطة Chainlink، مما يشكل خطر السرقة الداخلية. بالإضافة إلى ذلك، مع التقنيات المماثلة، من المرجح أن تجتذب Chainlink المشاريع القائمة التي تسعى إلى التعاون المتعمق لاستخدام خدماتها، وتحقيق تأثير التجميع. في المقابل، تعد LayerZero أكثر جاذبية للمشاريع الجديدة للنشر. ولكن فيما يتعلق بالشبكات والنظم البيئية المدعومة، فإن LayerZero لها اليد العليا. علاوة على ذلك، يفضل مطورو المشاريع عمومًا نشر منتجاتهم على النظم البيئية الشائعة.
الشكل 4: النظام البيئي LayerZero
2.3.1 مثلث استحالة الطبقة صفر
الشكل 5: مثلث استحالة Layerzero
الأمان: هناك أربع طرق لنقل الأصول عبر السلاسل:
1)Lock/Mint: تنشر البروتوكولات عبر السلاسل مجمعات السيولة عبر شبكات مختلفة. عندما يرغب المستخدم في نقل ETH من السلسلة A إلى السلسلة B، يجب عليه قفل ETH على السلسلة A، ثم يتم سك كمية مكافئة من wETH على السلسلة B. لنقلها مرة أخرى إلى السلسلة A، يتم حرق WETH، ويتم تحرير ETH المقفل على السلسلة A. ويكمن الخطر هنا في أن الأمن يعتمد كليًا على الجسر عبر السلاسل - إذا كان المبلغ المقفل كبيرًا، فإنه يصبح هدفًا مربحًا للقراصنة لمهاجمة مجمعات السيولة.
2)Burn/Mint: يتم سك الرموز في شكل رموز Omnichain القابلة للتبديل (OFT)، مما يسمح بحرق كمية معينة من الرموز في سلسلة المصدر ومبلغ مكافئ على السلسلة B. تتجنب هذه الطريقة المخاطر المرتبطة بمجمعات السيولة الكبيرة وتوفر نظريًا قدرًا أكبر من الأمان. يتم اختيار نموذج OFT بشكل عام في وقت إصدار الرمز المميز، مما يسهل التداول بين dapps. في حين أن المشاريع الحالية يمكن أن تحول رموزها إلى OFT، إلا أنها تمثل تحديًا بسبب مشاركة العديد من اهتمامات أصحاب المصلحة، مثل التعامل مع الرموز الأصلية داخل dapps الأخرى بعد التحويل. لذلك، يعد خيارًا أكثر قابلية للتطبيق للمشاريع الجديدة. باختصار، ليس من الضروري أن تتحمل المشاريع الحالية هذه المخاطرة؛ يمكنها الاستمرار في التطوير على طول المسار الحالي. وبالتالي، فإن اختيار الأمان يعني أنه لا يمكن تطبيقه على المشاريع القديمة.
3)المبادلة الذرية: ينشئ البروتوكول مجمعات سيولة على كلتا السلسلتين، ويخزن كمية معينة من الرموز. عندما يقوم المستخدمون بإجراء تحويل عبر السلاسل، فإنهم يودعون الأصول في مجمع السيولة على السلسلة A، ويتم سحب العدد المقابل من الرموز المميزة من مجمع السلسلة B وإرسالها إلى المستخدم. هذه في الأساس زيادة ونقصان متزامنين في المبالغ الرمزية، مما يوفر أمانًا عاليًا.
4)الرمز الوسيط: كما هو موضح في 2.1، يمكن أن يتسبب Thorchain في الاستنزاف وينطوي على أوقات انتظار طويلة.
حاليًا، تعد Atomic Swap الطريقة الأكثر استخدامًا، ولكن من المرجح أن يتجه المستقبل نحو نموذج Burn/Mint، مما يحقق استنزافًا صفريًا حقيقيًا في عمليات النقل عبر السلاسل مع الحفاظ على الأمان. مصدر قلق آخر للمشاريع القديمة التي تفكر في استخدام Layerzero هو التلاعب بأسعار أوراكل. كانت هناك العديد من الهجمات على أوراكل، وبما أن التكنولوجيا لم تنضج بالكامل بعد، فإن معظم البروتوكولات تتبنى موقفًا حذرًا.
مراجعة: يتم تعيين معاملات التحقق من مرحلات Layerzero ونقطة النهاية من قبل مطوري المشروع أنفسهم، مما يشكل خطر حدوث عمليات ضارة. وبالتالي، فإن عملية المراجعة صارمة بشكل خاص، مما أدى إلى انتشار عدد قليل من مشاريع Layerzero على نطاق أوسع. إذا تم التخلي عن عملية المراجعة للسماح للمشاريع القديمة باستخدام Layerzero، فلا يمكن ضمان الأمان. من خلال اختيار الأمان، تواجه المشاريع الجديدة عملية مراجعة صعبة للغاية. لقد ترك هذا اللغز Layerzero في حاجة إلى مزيد من الوقت للتطوير.
يعمل Connext كبروتوكول معياري للتشغيل البيني عبر السلاسل، منظم في تصميم محوري. وهي تفوض عملية التحقق بين السلسلة A والسلسلة B إلى جسور الرسائل التعسفية (AMBs) الخاصة بكل منهما - حيث يكون المتحدث هو السلسلة A & B. يتم تخزين براهين شجرة Merkle التي تم إنشاؤها على شبكة Ethereum الرئيسية، والتي تعمل كمحور.
الشكل 6: آلية التحقق من الاتصال
يوفر هذا البروتوكول أعلى مستوى أمان لأن ثقتنا توضع في أمان شبكة Ethereum، مع تطبيق مبدأ الأمان المشترك. إذا تم استخدام تقنية Layerzero، فإن ما نثق به بالفعل هو فريق المشروع نفسه، وهو أكثر أمانًا من الناحية النظرية مما يسمى بالتحقق المزدوج. على المدى الطويل، قد تواجه بعض بروتوكولات OP عبر السلاسل مشكلات أمنية، ومن المرجح أن يتحول الاتجاه المستقبلي نحو ZKP (Zero-Knowledge Provoes) أو نماذج التحقق المزدوج. من ناحية أخرى، من أجل التحقق الآمن من الرموز الأصلية عبر السلاسل، تستخدم كل سلسلة وحدة AMB الخاصة بها للتحقق، وقد تستغرق عمليات التحقق هذه أوقات إرسال غير متسقة. عادةً ما يتطلب AMB الرسمي وقتًا أطول للتحقق، وفي بعض الأحيان قد يضطر المستخدمون إلى الانتظار لمدة تصل إلى أربع ساعات أو حتى أكثر لإكمال التحقق. قد يحد هذا من قابلية تطوير بروتوكول Connext من حيث الكفاءة الاقتصادية الشاملة والاستخدام العام.
المنافسة بين البروتوكولات الحالية عبر السلاسل شرسة بالفعل، وقد وضعت العديد من فرق المشروع أنظارها على Zero-Knowledge Proves (ZKPs)، على أمل مواكبة مفهوم مجموعات ZK. يستخدمون تقنيات مثل مرحلات ZK ونقاط نهاية الإضاءة ZK، مع التركيز على أعلى مستوى من الأمان. ومع ذلك، أعتقد أنه لا يزال من السابق لأوانه تطبيق ZKP في المجال عبر السلاسل في غضون 5-10 سنوات قادمة، ومن الصعب عليه التنافس مع البروتوكولات عبر السلاسل الحالية للأسباب التالية:
(1) الوقت والتكلفة لإنشاء البراهين مرتفعان للغاية. تنقسم براهين المعرفة الصفرية إلى ZK StarKs و ZK SNARKs، حيث تحتوي الأولى على براهين أكبر ولكن وقت التوليد أقصر، والأخيرة تحتوي على براهين أصغر ولكن وقت التوليد أطول (كلما زاد الإثبات، ارتفعت التكلفة). ستختار معظم حلول ZKP عبر السلاسل ZK SNARks لأنه إذا كانت التكلفة عبر السلاسل مرتفعة جدًا، فلن يختار أي مستخدم الحل. إذن، كيف نعالج مسألة الوقت الطويل المطلوب؟ قد تضيف بعض البروتوكولات «مسارًا سريعًا»، على غرار عمليات التجميع المتفائلة (OP)، حيث تقوم بمعالجة المعاملة أولاً والتحقق منها لاحقًا. ومع ذلك، فإن هذا ليس ZKP بشكل صارم ويشبه إصدار OP Plus.
(2) متطلبات البنية التحتية العالية. تتطلب ZKPs بيانات حسابية كبيرة ودعم الأداء. إذا تم استخدام ZKPs على نطاق واسع، فسيكون هناك نقص في القوة الحسابية، وستحتاج البروتوكولات إلى الاستثمار بكثافة في البنية التحتية، وهو أمر غير ممكن اقتصاديًا في الوقت الحالي.
(3) عدم اليقين في التطور التكنولوجي. في البروتوكولات الحالية عبر السلاسل، توفر الطرق التي تتضمن التحقق المزدوج بالفعل أمانًا عاليًا بما يكفي لتلبية الاحتياجات الحالية. على الرغم من أنه قد يبدو أن ZKPs ليست مطلوبة الآن، إلا أن التكرارات التكنولوجية المستقبلية يمكن أن تغير هذا الوضع. تمامًا كما كان الحال قبل عشرين عامًا، سواء كانت مدن الدرجة الثالثة بحاجة إلى بناء الجسور، فقد لا تكون هناك حاجة فورية على المدى القصير، ولكن على المدى الطويل، يمكن أن تصبح ZKPs حجر الزاوية في تطوير المجالات عبر السلاسل. لذلك، على الرغم من أن الوقت لم يحن بعد لـ ZKPs، فمن الضروري للفرق مواصلة البحث والاستكشاف، والبقاء على اطلاع، حيث لا يمكن التنبؤ بوتيرة التطور التكنولوجي.
تعد بروتوكولات التشغيل البيني عبر السلاسل ضرورية لتطوير blockchain. من بين العديد من البروتوكولات عبر السلاسل، تبرز آلية التحقق المزدوج من حيث الأمان والتكلفة والسرعة، خاصة مع قادة الصناعة مثل Layerzero و Chainlink. على الرغم من أن تطبيقاتها التقنية متشابهة بشكل أساسي، إلا أن Layerzero تفتخر بنظام بيئي أكثر ثراءً، مما يمنحها ميزة تنافسية في الوقت الحالي. ومع ذلك، كان تقدم Layerzero في تطوير النظام البيئي أبطأ بسبب آليات الأمن والتدقيق، ولكن يُعتقد أنه سيكون هناك المزيد من الفرص للتنمية في المستقبل. أما بالنسبة للحلول متعددة السلاسل القائمة على Zero-Knowledge Proof (ZKP)، ففي حين أن تطبيقها لا يزال بعيد المنال، فإن مسار تطورها واعد ويستحق الاهتمام المستمر.
لا يزال المؤلف متفائلاً بشأن Layerzero والمجال عبر السلاسل ولكنه يسلط الضوء أيضًا على بعض المشكلات المحتملة. توجد معظم البروتوكولات عبر السلاسل الحالية في L0 (طبقة النقل) وتستخدم بشكل أساسي لنقل الأصول ونشر الرسائل (الاجتماعية والحوكمة وما إلى ذلك). فيما يتعلق بنقل الأصول، فإن الجسور الموجودة عبر السلاسل هي عبارة عن سلسلة زائفة. يعتقد المؤلف أن السلسلة المتقاطعة الحقيقية تشير إلى أصل ينتقل حقًا إلى سلسلة أخرى (Burn/Mint) بدلاً من Lock/Mint أو Atomic Swap. ومع ذلك، لتحقيق ذلك، ستحتاج المشاريع القائمة إلى إصلاح شامل حتى تحل محلها مشاريع جديدة، مع إصدار الرمز المميز في نموذج OFT. لكن هذا يمثل تحديًا كبيرًا ويتطلب فترة انتقالية كبيرة.
ما زلنا نعيش في عالم يعتمد على «أطراف ثالثة»، مع بقاء سلاسل البلوكشين معزولة. فيما يتعلق بنقل الرسائل، يمكن للسلاسل الاعتماد على طبقة النقل لتمرير الرسائل، ولكن الطلب الحالي ليس كبيرًا. على سبيل المثال، يعد الاتصال عبر السلاسل بين Lens و Cyber مطلوبًا للرسائل الاجتماعية، ولكن حجم التطور في المجال الاجتماعي غير مؤكد. علاوة على ذلك، إذا تم نشر معظم dapps داخل النظام البيئي لـ Lens ويمكنها التواصل بحرية، فلن تكون هناك حاجة للسلسلة المتقاطعة. تصبح السلسلة المتقاطعة ضرورية فقط في بيئة تنافسية للغاية.
يؤدي هذا إلى مناقشة التهديدات الجديدة من سلاسل Layer2 الفائقة، مثل نجاح OP superchain، والذي يمكن أن يؤدي إلى المزيد من حلول Layer2 لاعتماد تقنيات مماثلة للتكامل السلس (الأصول). يمكن أن يؤدي نجاح بلوكتشين في المستقبل وعدم قدرة OP وغيرها من المجموعات على التعامل مع عدد كبير من المستخدمين والمعاملات إلى ظهور المزيد من حلول Layer2. إن جوهر التكامل السلس هو استخدام طبقة تسوية مشتركة. وبالتالي، لا تتطلب عمليات نقل الأصول طرفًا ثالثًا ولكن بدلاً من ذلك تحصل على بيانات المعاملات من نفس طبقة التسوية ويتم التحقق منها في السلاسل الخاصة بها. وبالمثل، فإن أكثر ما تأمل البروتوكولات عبر السلاسل في رؤيته هو المنافسة بين OP و ARB و ZKSync و Starnet بدون تسلسل هرمي واضح، لأن هذا من شأنه تسهيل عمليات النقل بين هذه النظم البيئية. بخلاف ذلك، إذا سيطرت إحدى الطبقات الثانية على 80٪ من حصة السوق، فستصبح السلسلة المتقاطعة غير ضرورية. ومع ذلك، فإن المستقبل يحمل العديد من الشكوك، وهذه ليست سوى بعض مخاوف المؤلف، والتي يجب اعتبارها مناسبة.
تنويه: لا تشكل هذه المقالة نصيحة استثمارية. يجب على القراء النظر فيما إذا كانت أي آراء أو وجهات نظر أو استنتاجات مقدمة هنا مناسبة لظروفهم الخاصة وتتوافق مع قوانين ولوائح بلدهم أو منطقتهم.
في عالم بلوكتشين، يمكن اعتبار كل شبكة بمثابة نظام بيئي مستقل بأصولها الأصلية وقواعد الاتصال وما إلى ذلك. ومع ذلك، تؤدي هذه الخاصية أيضًا إلى عزل سلاسل الكتل عن بعضها البعض، مما يعوق التدفق الحر للأصول والمعلومات. لذلك، ظهر مفهوم قابلية التشغيل البيني عبر السلاسل.
DeFi هو جوهر وأساس بلوكتشين اليوم ولكنه يواجه العديد من التحديات مثل تجزئة السيولة والعمق غير الكافي لمجمعات الأصول وانخفاض استخدام رأس المال. يمكن أن يؤدي ظهور بروتوكولات التشغيل البيني عبر السلاسل إلى دمج الأصول من سلاسل مختلفة في عقد ذكي موحد، وبالتالي تعظيم تجربة المستخدم واستخدام رأس المال. في سيناريو مثالي، يمكن لبروتوكولات التشغيل البيني عبر السلاسل تقليل الاحتكاك إلى الصفر.
على سبيل المثال:
(1) إيداع الأصول من سلسلة OP في GMX على سلسلة ARB لزيادة عمق مجمع السيولة.
(2) استخدام الأصول من سلسلة OP للاقتراض المضمون على المركب على سلسلة ARB.
(3) تحقيق النقل عبر السلاسل لأصول NFT.
بالإضافة إلى الجانب المالي، يعد نقل المعلومات أمرًا بالغ الأهمية أيضًا: على سبيل المثال، التصويت عبر السلاسل لدعم المقترحات المهمة، أو نقل البيانات بين التطبيقات الاجتماعية. إذا فتحت DeFi الباب أمام عالم العملات المشفرة، فإن بروتوكولات التشغيل البيني عبر السلاسل هي المسار الأساسي للنجاح!
2.1 التحقق استنادًا إلى العقد أو شبكات الطرف الثالث (النوع الأول)
تستخدم البروتوكولات عبر السلاسل الأكثر بدائية الحساب متعدد الأطراف (MPC) للتحقق من المعاملات. يُعد Thorchain مثالًا رئيسيًا للتحقق من صحة المعاملات من خلال العقد المنتشرة على بلوكتشين لوضع معايير الأمان. عادةً ما تجذب هذه البروتوكولات ما بين 100 إلى 250 مدققًا للعقدة إلى الشبكة. ومع ذلك، فإن الجانب السلبي لهذا النهج هو مطالبة كل عقدة بالتحقق من كل معاملة، مما يؤدي إلى فترات انتظار ممتدة للمستخدمين. علاوة على ذلك، تعتبر التكاليف التشغيلية للعقد مهمة للبروتوكول ويتم تمريرها في النهاية إلى المستخدمين.
بالإضافة إلى ذلك، تقوم Thorchain بإعداد مجمع السيولة لكل زوج تداول، باستخدام الرمز المميز الأصلي RUNE. تتطلب كل معاملة عبر الأصول تبادل الأصول في RUNE ثم إلى أصول السلسلة المستهدفة. يتطلب هذا النموذج دعمًا كبيرًا لرأس المال ويتسبب في التناقص، والذي لا يمثل، على المدى الطويل، الحل الأكثر كفاءة للبروتوكولات عبر السلاسل.
نصائح: كان الهجوم على Thorchain بسبب ثغرة أمنية في الكود (أخطأ النظام في اعتبار رموز ETH المزيفة رموز حقيقية) ولا يرتبط بأمان طريقة التحقق.
الجدول 1: مقارنة الأداء بين بروتوكولات التشغيل البيني عبر السلاسل
2.1.2 التحسينات
استجابةً لهذه الظاهرة، اختارت Wormhole 19 مدققًا للتحقق من صحة المعاملات، بما في ذلك مدققي العقد المعروفين مثل Jump Crypto. تعمل أجهزة التحقق هذه أيضًا على شبكات أخرى مثل ETH و OP. ومع ذلك، ينطوي هذا النهج على خطر كونه مركزيًا للغاية. يعتقد المؤلف أن اللامركزية الكاملة قد لا تكون دائمًا الخيار الأفضل، حيث أن درجة معينة من الإدارة المركزية يمكن أن تقلل التكاليف. في نهاية المطاف، الهدف من أي مشروع هو تحقيق التبني الجماعي وتعظيم الفوائد الاقتصادية. من المهم ملاحظة أن تعرض Wormhole للهجوم كان بسبب خلل في العقد؛ استخدم المهاجم عقدًا خارجيًا للتحقق من المعاملات وسرقة الأصول، وهو أمر لا علاقة له بالأمان المتأصل في عملية التحقق.
وعلى النقيض من البروتوكولات الأخرى متعددة السلاسل، فإن Axelar عبارة عن بلوكشين يعتمد على إثبات الحصة (POS). تقوم Axelar بتجميع معلومات التحقق من الشبكات الأخرى وإرسالها إلى شبكتها الرئيسية للتحقق من صحتها قبل إعادة توجيهها إلى السلسلة المستهدفة. تجدر الإشارة إلى وجود علاقة عكسية بين تكاليف التحقق والأمان. ومع زيادة كمية معلومات التحقق، يلزم المزيد من العقد للمشاركة في التحقق والحفاظ على أمان الشبكة. من الناحية النظرية، لا يوجد حد أعلى لعدد العقد، ويمكن أن تؤدي الزيادة في عدد العقد إلى ارتفاع تكاليف النقل. قد تواجه Axelar هذه المعضلة في المستقبل.
الشكل 1: آلية التحقق المحوري
يشير نجاح التحقق المتفائل (OP) إلى مزايا الأمان والفعالية من حيث التكلفة والسرعة الحالية. وبالتالي، اعتمدت البروتوكولات عبر السلاسل مثل Synapse نموذج التحقق هذا. ومع ذلك، تستخدم Synapse طريقة Lock/Mint لتبادل الأصول، والتي تنطوي على مخاطر هجمات القراصنة. ستتم مناقشة أسباب هذه الثغرة الأمنية في القسم 2.3.1. علاوة على ذلك، فإن التحقق المتفائل يلبي الاحتياجات الحالية فقط؛ وستكون هناك حاجة في نهاية المطاف إلى طرق أكثر أمانًا وموثوقية، مع الحفاظ على المزايا في السرعة والتكلفة. سيقدم المؤلف الآن التحقق المزدوج كبديل للتحقق المتفائل.
بروتوكولات التحقق المزدوج الأكثر شهرة في السوق هي LayerZero و Chainlink. لتلخيص النتائج، يعتقد المؤلف أن التحقق المزدوج يتمتع بأروع آفاق التطوير في مجال البروتوكولات عبر السلاسل، متفوقًا على الآخرين من حيث الأمان والسرعة ووقت الاستجابة.
(1) الطبقة صفر
يتمثل أحد ابتكارات LayerZero في نشر العقد فائقة الخفة عبر سلاسل مختلفة، والتي تنقل البيانات إلى Relayers و Oracles خارج السلسلة (التي توفرها Chainlink) للتحقق منها. هذا يتجنب المهام الحسابية الثقيلة المرتبطة بالنوع الأول من البروتوكول. تقوم Oracle بإنشاء معلومات مثل رؤوس الكتل، بينما يؤكد Relayer صحة المعاملات. تتم معالجة المعاملات فقط عندما يعمل كلا المكونين بشكل صحيح. من المهم ملاحظة أنها تعمل بشكل مستقل. سيحتاج المخترق إلى التحكم في كل من Relayer و Oracle لسرقة الأصول. بالمقارنة مع التحقق المتفائل، يعد هذا أكثر أمانًا لأنه يتحقق من كل معاملة.
الشكل 2: آلية التحقق من LayerZero
مزايا التكلفة والأمان: أجرى المؤلف تجارب باستخدام Stargate (بدعم من تقنية LayerZero)
1)من OP إلى ARB يتطلب دقيقة واحدة لإكمال المعاملة - 1.46 دولار
2)من OP إلى BSC يتطلب دقيقة واحدة لإكمال المعاملة - - 0.77 دولار
3)من OP إلى ETH يتطلب دقيقة واحدة و 30 ثانية لإكمال المعاملة - - 11.42 دولارًا
بناءً على ما سبق، يحتل نموذج التحقق المزدوج مكانة رائدة واضحة.
(2) تشينلينك
تقوم شركة Compiting DON بجمع بيانات المعاملات، وتقوم السلسلة المستهدفة ARM بجمع المعلومات من سلسلة المصدر ARM لإعادة بناء شجرة Merkle ومقارنتها بشجرة Merkle التابعة لـ Compiting DON. بعد «التحقق» من عدد معين من العقد بنجاح، يتم الالتزام بالمعاملة إلى DON التنفيذي للتنفيذ، والعكس صحيح. ملاحظة: ARM هو نظام مستقل. تشترك تقنية Chainlink في تشابه بنسبة 90٪ مع مبادئ LayerZero، وكلاهما يتبنى نموذج «جمع المعلومات + التحقق من المعلومات (التحقق من كل معاملة)».
الشكل 3: آلية التحقق من Chainlink
تدعم Chainlink حاليًا مشاريع مثل Synthetix (لنقل SusD عبر السلاسل) و Aave (للتصويت على الحوكمة عبر السلاسل). من منظور أمني، على الرغم من أن ARM و Executing DON هما نظامان، إلا أن كلاهما يتم التحكم فيهما بواسطة Chainlink، مما يشكل خطر السرقة الداخلية. بالإضافة إلى ذلك، مع التقنيات المماثلة، من المرجح أن تجتذب Chainlink المشاريع القائمة التي تسعى إلى التعاون المتعمق لاستخدام خدماتها، وتحقيق تأثير التجميع. في المقابل، تعد LayerZero أكثر جاذبية للمشاريع الجديدة للنشر. ولكن فيما يتعلق بالشبكات والنظم البيئية المدعومة، فإن LayerZero لها اليد العليا. علاوة على ذلك، يفضل مطورو المشاريع عمومًا نشر منتجاتهم على النظم البيئية الشائعة.
الشكل 4: النظام البيئي LayerZero
2.3.1 مثلث استحالة الطبقة صفر
الشكل 5: مثلث استحالة Layerzero
الأمان: هناك أربع طرق لنقل الأصول عبر السلاسل:
1)Lock/Mint: تنشر البروتوكولات عبر السلاسل مجمعات السيولة عبر شبكات مختلفة. عندما يرغب المستخدم في نقل ETH من السلسلة A إلى السلسلة B، يجب عليه قفل ETH على السلسلة A، ثم يتم سك كمية مكافئة من wETH على السلسلة B. لنقلها مرة أخرى إلى السلسلة A، يتم حرق WETH، ويتم تحرير ETH المقفل على السلسلة A. ويكمن الخطر هنا في أن الأمن يعتمد كليًا على الجسر عبر السلاسل - إذا كان المبلغ المقفل كبيرًا، فإنه يصبح هدفًا مربحًا للقراصنة لمهاجمة مجمعات السيولة.
2)Burn/Mint: يتم سك الرموز في شكل رموز Omnichain القابلة للتبديل (OFT)، مما يسمح بحرق كمية معينة من الرموز في سلسلة المصدر ومبلغ مكافئ على السلسلة B. تتجنب هذه الطريقة المخاطر المرتبطة بمجمعات السيولة الكبيرة وتوفر نظريًا قدرًا أكبر من الأمان. يتم اختيار نموذج OFT بشكل عام في وقت إصدار الرمز المميز، مما يسهل التداول بين dapps. في حين أن المشاريع الحالية يمكن أن تحول رموزها إلى OFT، إلا أنها تمثل تحديًا بسبب مشاركة العديد من اهتمامات أصحاب المصلحة، مثل التعامل مع الرموز الأصلية داخل dapps الأخرى بعد التحويل. لذلك، يعد خيارًا أكثر قابلية للتطبيق للمشاريع الجديدة. باختصار، ليس من الضروري أن تتحمل المشاريع الحالية هذه المخاطرة؛ يمكنها الاستمرار في التطوير على طول المسار الحالي. وبالتالي، فإن اختيار الأمان يعني أنه لا يمكن تطبيقه على المشاريع القديمة.
3)المبادلة الذرية: ينشئ البروتوكول مجمعات سيولة على كلتا السلسلتين، ويخزن كمية معينة من الرموز. عندما يقوم المستخدمون بإجراء تحويل عبر السلاسل، فإنهم يودعون الأصول في مجمع السيولة على السلسلة A، ويتم سحب العدد المقابل من الرموز المميزة من مجمع السلسلة B وإرسالها إلى المستخدم. هذه في الأساس زيادة ونقصان متزامنين في المبالغ الرمزية، مما يوفر أمانًا عاليًا.
4)الرمز الوسيط: كما هو موضح في 2.1، يمكن أن يتسبب Thorchain في الاستنزاف وينطوي على أوقات انتظار طويلة.
حاليًا، تعد Atomic Swap الطريقة الأكثر استخدامًا، ولكن من المرجح أن يتجه المستقبل نحو نموذج Burn/Mint، مما يحقق استنزافًا صفريًا حقيقيًا في عمليات النقل عبر السلاسل مع الحفاظ على الأمان. مصدر قلق آخر للمشاريع القديمة التي تفكر في استخدام Layerzero هو التلاعب بأسعار أوراكل. كانت هناك العديد من الهجمات على أوراكل، وبما أن التكنولوجيا لم تنضج بالكامل بعد، فإن معظم البروتوكولات تتبنى موقفًا حذرًا.
مراجعة: يتم تعيين معاملات التحقق من مرحلات Layerzero ونقطة النهاية من قبل مطوري المشروع أنفسهم، مما يشكل خطر حدوث عمليات ضارة. وبالتالي، فإن عملية المراجعة صارمة بشكل خاص، مما أدى إلى انتشار عدد قليل من مشاريع Layerzero على نطاق أوسع. إذا تم التخلي عن عملية المراجعة للسماح للمشاريع القديمة باستخدام Layerzero، فلا يمكن ضمان الأمان. من خلال اختيار الأمان، تواجه المشاريع الجديدة عملية مراجعة صعبة للغاية. لقد ترك هذا اللغز Layerzero في حاجة إلى مزيد من الوقت للتطوير.
يعمل Connext كبروتوكول معياري للتشغيل البيني عبر السلاسل، منظم في تصميم محوري. وهي تفوض عملية التحقق بين السلسلة A والسلسلة B إلى جسور الرسائل التعسفية (AMBs) الخاصة بكل منهما - حيث يكون المتحدث هو السلسلة A & B. يتم تخزين براهين شجرة Merkle التي تم إنشاؤها على شبكة Ethereum الرئيسية، والتي تعمل كمحور.
الشكل 6: آلية التحقق من الاتصال
يوفر هذا البروتوكول أعلى مستوى أمان لأن ثقتنا توضع في أمان شبكة Ethereum، مع تطبيق مبدأ الأمان المشترك. إذا تم استخدام تقنية Layerzero، فإن ما نثق به بالفعل هو فريق المشروع نفسه، وهو أكثر أمانًا من الناحية النظرية مما يسمى بالتحقق المزدوج. على المدى الطويل، قد تواجه بعض بروتوكولات OP عبر السلاسل مشكلات أمنية، ومن المرجح أن يتحول الاتجاه المستقبلي نحو ZKP (Zero-Knowledge Provoes) أو نماذج التحقق المزدوج. من ناحية أخرى، من أجل التحقق الآمن من الرموز الأصلية عبر السلاسل، تستخدم كل سلسلة وحدة AMB الخاصة بها للتحقق، وقد تستغرق عمليات التحقق هذه أوقات إرسال غير متسقة. عادةً ما يتطلب AMB الرسمي وقتًا أطول للتحقق، وفي بعض الأحيان قد يضطر المستخدمون إلى الانتظار لمدة تصل إلى أربع ساعات أو حتى أكثر لإكمال التحقق. قد يحد هذا من قابلية تطوير بروتوكول Connext من حيث الكفاءة الاقتصادية الشاملة والاستخدام العام.
المنافسة بين البروتوكولات الحالية عبر السلاسل شرسة بالفعل، وقد وضعت العديد من فرق المشروع أنظارها على Zero-Knowledge Proves (ZKPs)، على أمل مواكبة مفهوم مجموعات ZK. يستخدمون تقنيات مثل مرحلات ZK ونقاط نهاية الإضاءة ZK، مع التركيز على أعلى مستوى من الأمان. ومع ذلك، أعتقد أنه لا يزال من السابق لأوانه تطبيق ZKP في المجال عبر السلاسل في غضون 5-10 سنوات قادمة، ومن الصعب عليه التنافس مع البروتوكولات عبر السلاسل الحالية للأسباب التالية:
(1) الوقت والتكلفة لإنشاء البراهين مرتفعان للغاية. تنقسم براهين المعرفة الصفرية إلى ZK StarKs و ZK SNARKs، حيث تحتوي الأولى على براهين أكبر ولكن وقت التوليد أقصر، والأخيرة تحتوي على براهين أصغر ولكن وقت التوليد أطول (كلما زاد الإثبات، ارتفعت التكلفة). ستختار معظم حلول ZKP عبر السلاسل ZK SNARks لأنه إذا كانت التكلفة عبر السلاسل مرتفعة جدًا، فلن يختار أي مستخدم الحل. إذن، كيف نعالج مسألة الوقت الطويل المطلوب؟ قد تضيف بعض البروتوكولات «مسارًا سريعًا»، على غرار عمليات التجميع المتفائلة (OP)، حيث تقوم بمعالجة المعاملة أولاً والتحقق منها لاحقًا. ومع ذلك، فإن هذا ليس ZKP بشكل صارم ويشبه إصدار OP Plus.
(2) متطلبات البنية التحتية العالية. تتطلب ZKPs بيانات حسابية كبيرة ودعم الأداء. إذا تم استخدام ZKPs على نطاق واسع، فسيكون هناك نقص في القوة الحسابية، وستحتاج البروتوكولات إلى الاستثمار بكثافة في البنية التحتية، وهو أمر غير ممكن اقتصاديًا في الوقت الحالي.
(3) عدم اليقين في التطور التكنولوجي. في البروتوكولات الحالية عبر السلاسل، توفر الطرق التي تتضمن التحقق المزدوج بالفعل أمانًا عاليًا بما يكفي لتلبية الاحتياجات الحالية. على الرغم من أنه قد يبدو أن ZKPs ليست مطلوبة الآن، إلا أن التكرارات التكنولوجية المستقبلية يمكن أن تغير هذا الوضع. تمامًا كما كان الحال قبل عشرين عامًا، سواء كانت مدن الدرجة الثالثة بحاجة إلى بناء الجسور، فقد لا تكون هناك حاجة فورية على المدى القصير، ولكن على المدى الطويل، يمكن أن تصبح ZKPs حجر الزاوية في تطوير المجالات عبر السلاسل. لذلك، على الرغم من أن الوقت لم يحن بعد لـ ZKPs، فمن الضروري للفرق مواصلة البحث والاستكشاف، والبقاء على اطلاع، حيث لا يمكن التنبؤ بوتيرة التطور التكنولوجي.
تعد بروتوكولات التشغيل البيني عبر السلاسل ضرورية لتطوير blockchain. من بين العديد من البروتوكولات عبر السلاسل، تبرز آلية التحقق المزدوج من حيث الأمان والتكلفة والسرعة، خاصة مع قادة الصناعة مثل Layerzero و Chainlink. على الرغم من أن تطبيقاتها التقنية متشابهة بشكل أساسي، إلا أن Layerzero تفتخر بنظام بيئي أكثر ثراءً، مما يمنحها ميزة تنافسية في الوقت الحالي. ومع ذلك، كان تقدم Layerzero في تطوير النظام البيئي أبطأ بسبب آليات الأمن والتدقيق، ولكن يُعتقد أنه سيكون هناك المزيد من الفرص للتنمية في المستقبل. أما بالنسبة للحلول متعددة السلاسل القائمة على Zero-Knowledge Proof (ZKP)، ففي حين أن تطبيقها لا يزال بعيد المنال، فإن مسار تطورها واعد ويستحق الاهتمام المستمر.
لا يزال المؤلف متفائلاً بشأن Layerzero والمجال عبر السلاسل ولكنه يسلط الضوء أيضًا على بعض المشكلات المحتملة. توجد معظم البروتوكولات عبر السلاسل الحالية في L0 (طبقة النقل) وتستخدم بشكل أساسي لنقل الأصول ونشر الرسائل (الاجتماعية والحوكمة وما إلى ذلك). فيما يتعلق بنقل الأصول، فإن الجسور الموجودة عبر السلاسل هي عبارة عن سلسلة زائفة. يعتقد المؤلف أن السلسلة المتقاطعة الحقيقية تشير إلى أصل ينتقل حقًا إلى سلسلة أخرى (Burn/Mint) بدلاً من Lock/Mint أو Atomic Swap. ومع ذلك، لتحقيق ذلك، ستحتاج المشاريع القائمة إلى إصلاح شامل حتى تحل محلها مشاريع جديدة، مع إصدار الرمز المميز في نموذج OFT. لكن هذا يمثل تحديًا كبيرًا ويتطلب فترة انتقالية كبيرة.
ما زلنا نعيش في عالم يعتمد على «أطراف ثالثة»، مع بقاء سلاسل البلوكشين معزولة. فيما يتعلق بنقل الرسائل، يمكن للسلاسل الاعتماد على طبقة النقل لتمرير الرسائل، ولكن الطلب الحالي ليس كبيرًا. على سبيل المثال، يعد الاتصال عبر السلاسل بين Lens و Cyber مطلوبًا للرسائل الاجتماعية، ولكن حجم التطور في المجال الاجتماعي غير مؤكد. علاوة على ذلك، إذا تم نشر معظم dapps داخل النظام البيئي لـ Lens ويمكنها التواصل بحرية، فلن تكون هناك حاجة للسلسلة المتقاطعة. تصبح السلسلة المتقاطعة ضرورية فقط في بيئة تنافسية للغاية.
يؤدي هذا إلى مناقشة التهديدات الجديدة من سلاسل Layer2 الفائقة، مثل نجاح OP superchain، والذي يمكن أن يؤدي إلى المزيد من حلول Layer2 لاعتماد تقنيات مماثلة للتكامل السلس (الأصول). يمكن أن يؤدي نجاح بلوكتشين في المستقبل وعدم قدرة OP وغيرها من المجموعات على التعامل مع عدد كبير من المستخدمين والمعاملات إلى ظهور المزيد من حلول Layer2. إن جوهر التكامل السلس هو استخدام طبقة تسوية مشتركة. وبالتالي، لا تتطلب عمليات نقل الأصول طرفًا ثالثًا ولكن بدلاً من ذلك تحصل على بيانات المعاملات من نفس طبقة التسوية ويتم التحقق منها في السلاسل الخاصة بها. وبالمثل، فإن أكثر ما تأمل البروتوكولات عبر السلاسل في رؤيته هو المنافسة بين OP و ARB و ZKSync و Starnet بدون تسلسل هرمي واضح، لأن هذا من شأنه تسهيل عمليات النقل بين هذه النظم البيئية. بخلاف ذلك، إذا سيطرت إحدى الطبقات الثانية على 80٪ من حصة السوق، فستصبح السلسلة المتقاطعة غير ضرورية. ومع ذلك، فإن المستقبل يحمل العديد من الشكوك، وهذه ليست سوى بعض مخاوف المؤلف، والتي يجب اعتبارها مناسبة.
تنويه: لا تشكل هذه المقالة نصيحة استثمارية. يجب على القراء النظر فيما إذا كانت أي آراء أو وجهات نظر أو استنتاجات مقدمة هنا مناسبة لظروفهم الخاصة وتتوافق مع قوانين ولوائح بلدهم أو منطقتهم.