بروتوكول التشغيل البيني كامل السلسلة

متقدم3/18/2024, 5:20:24 AM
تقدم هذه المقالة بشكل أساسي إمكانية التشغيل البيني للسلسلة الكاملة. مع تكثيف التطوير المتوازي متعدد السلاسل ومتعدد الطبقات، لم تعد الجسور التقليدية عبر السلاسل قادرة على تلبية احتياجات الصناعة، وأصبح طلب Web3 على التوصيل البيني للسلسلة الكاملة وشيكًا. إذن، أين تم تطوير بروتوكول التشغيل البيني الكامل للسلسلة اليوم؟ إلى أي مدى نحن بعيدون عن المليار مستخدم التالي؟

إعادة توجيه العنوان الأصلي:万链互联的关键:全链互操作性协议

مقدمة

منذ البداية، كانت تقنية blockchain مليئة بالصراعات. لقد بدأت كفكرة بسيطة عن "نظام الدفع الإلكتروني"، ثم تطورت إلى مفاهيم مثل "كمبيوتر عالمي"، و"معالجة سريعة"، و"سلاسل للألعاب/التمويل". أدت هذه الأفكار المختلفة والاختلافات التقنية إلى إنشاء مئات من سلاسل الكتل المختلفة. نظرًا لطبيعتها اللامركزية، فإن تقنية blockchain تشبه جزيرة مغلقة، غير قادرة على الاتصال أو التواصل مع العالم الخارجي. في الوقت الحاضر، القصة الرئيسية لـ blockchain تتجه نحو وجود طبقات عديدة. إلى جانب الطبقة الأساسية التي تحدث فيها الأشياء (الطبقة 2)، هناك أيضًا طبقات لأشياء أخرى مثل البيانات وتسوية المعاملات. هذا التعقيد يجعل الأمر أكثر صعوبة بالنسبة للمستخدمين، كما أن الحلول التقليدية لنقل الأصول بين سلاسل الكتل تنطوي على الكثير من المخاطر.

بالنسبة للمستخدمين العاديين، يعد نقل الأصول بين blockchain باستخدام الجسور أمرًا معقدًا وبطيئًا بالفعل. علاوة على ذلك، هناك مخاطر مثل الأصول غير المتوافقة، والمتسللين، والرسوم المرتفعة، وعدم وجود أموال كافية في السلسلة الأخرى. هذا النقص في الاتصال بين السلاسل يجعل من الصعب استخدام سلاسل الكتل على نطاق واسع ويجعلها تبدو وكأنها دول منفصلة. وبينما تتعامل تقنية blockchain مع هذه القضايا، هناك أيضًا مناقشات لا نهاية لها حول الحلول الأفضل. مع ازدياد تعقيد تقنية blockchain وشعبيتها، لم تعد الطرق القديمة لربطها جيدة بما فيه الكفاية. نحن بحاجة إلى طرق جديدة لجعل كل شيء يعمل معًا. إلى أي مدى وصلنا إلى تحقيق ذلك؟ وإلى أي مدى نحن بعيدون عن وجود مليار مستخدم على blockchain؟

ما هي قابلية التشغيل البيني لسلسلة كاملة؟

في الإنترنت التقليدي، لا يمكننا أن نشعر بالتشتت في تجربة المستخدم. على سبيل المثال، في سيناريوهات الدفع، يمكننا استخدام Alipay أو WeChat لإكمال الدفعات على مواقع الويب المختلفة. ومع ذلك، في عالم Web3، هناك حواجز متأصلة بين السلاسل العامة. إن بروتوكول التشغيل البيني كامل السلسلة، بعبارات بسيطة، هو مطرقة لكسر هذه الحواجز. إنه يحقق نقلًا سلسًا للأصول والمعلومات بين سلاسل عامة متعددة من خلال حلول الاتصالات عبر السلاسل. هدفها هو تحقيق تجربة سلسة قريبة من مستوى Web2 المذكور سابقًا، وفي النهاية تحقيق الهدف النهائي المتمثل في التجارب غير المتسلسلة أو حتى المتمركزة حول النوايا.

يتضمن تنفيذ قابلية التشغيل البيني لسلسلة كاملة العديد من التحديات الرئيسية، بما في ذلك الاتصال بين سلاسل العقود الذكية غير المتجانسة ونقل الأصول عبر السلسلة دون استخدام طرق التغليف. ولمواجهة هذه التحديات، اقترحت بعض المشاريع والبروتوكولات حلولاً مبتكرة مثل LayerZero وWormhole. سنقوم بتحليل هذه المشاريع بشكل أكبر في الأقسام التالية. ولكن قبل ذلك، نحتاج إلى فهم الاختلافات المحددة بين الجسور ذات السلسلة الكاملة والجسور عبر السلسلة، بالإضافة إلى بعض التحديات التي تواجه الطرق المتقاطعة والسلسلة المتقاطعة الحالية.

ما الذي تغير عبر السلسلة؟

على عكس الماضي، حيث تم نقل الأصول من خلال جسور الطرف الثالث التي تتطلب من المستخدمين قفل الأصول في السلسلة المصدر ودفع رسوم الغاز، ثم الانتظار بصبر لاستلام أصل مغلف على السلسلة المستهدفة، يعد بروتوكول قابلية التشغيل البيني للسلسلة الكاملة نموذجًا جديدًا ممتدة من التكنولوجيا عبر السلسلة. إنه بمثابة مركز اتصالات، حيث ينقل كل شيء بما في ذلك الأصول من خلال تبادل المعلومات. يتيح ذلك إمكانية التشغيل البيني بين السلاسل، كما يتضح من Sushi المتكامل مع Stargate، حيث يمكن تحقيق تبادل سلس للأصول بين سلاسل المصدر والهدف داخل Sushi. وهذا يزيد من تجربة المستخدم في المعاملات عبر السلسلة. في المستقبل، يمكن أن تتضمن حالات الاستخدام الأكثر إسرافًا إمكانية التشغيل البيني السلس بين التطبيقات اللامركزية المختلفة في سلاسل مختلفة.

اختيار المثلث وثلاثة أنواع من التحقق

في عالم blockchain، هناك دائمًا خيارات يجب اتخاذها، تمامًا مثل السلسلة العامة الأكثر شهرة "trilemma". وبالمثل، توجد معضلة ثلاثية للتشغيل البيني للحلول عبر السلاسل. نظرًا للقيود التكنولوجية والأمنية، يمكن للبروتوكولات عبر السلسلة فقط تحسين اثنتين من السمات الرئيسية الثلاث التالية:

  1. انعدام الثقة: لا يعتمد البروتوكول على أي كيان ثقة مركزي، مما يوفر مستويات أمان مشابهة لتقنية blockchain الأساسية. يمكن للمستخدمين والمشاركين ضمان أمان المعاملات وتنفيذها بشكل سليم دون الثقة في أي وسطاء أو أطراف ثالثة.

  2. القابلية للتوسعة: يمكن أن يتكيف البروتوكول بسهولة مع أي منصة أو شبكة blockchain، بغض النظر عن البنية التقنية أو القواعد المحددة. وهذا يسمح لحلول التشغيل البيني بدعم مجموعة واسعة من الأنظمة البيئية لـ blockchain، وليس فقط شبكات محددة.

  3. قابلية التعميم: يمكن للبروتوكول التعامل مع أي نوع من البيانات عبر النطاق أو نقل الأصول، ولا يقتصر على أنواع معاملات أو أصول محددة. وهذا يعني أن سلاسل الكتل المختلفة يمكنها تبادل أنواع مختلفة من المعلومات والقيم، بما في ذلك على سبيل المثال لا الحصر، العملات المشفرة ومكالمات العقود الذكية والبيانات التعسفية الأخرى.

تم تقسيم الجسور المتقاطعة المبكرة عمومًا وفقًا لتصنيف Vitalik Buterin إلى ثلاثة أنواع من تقنيات السلاسل المتقاطعة: Hash Time Lock، والتحقق من الشهود، والتحقق من التتابع (Light Client Verification). ومع ذلك، وفقًا لأرجون بهوبتاني، مؤسس شركة Connext، يمكن أيضًا تقسيم الحلول عبر السلسلة إلى حلول تم التحقق منها محليًا (عدم الثقة + قابلية التوسع)، وتم التحقق منها خارجيًا (قابلية التوسعة + قابلية التعميم)، وتم التحقق منها محليًا (انعدام الثقة + قابلية التعميم). تعتمد طرق التحقق هذه على نماذج ثقة مختلفة وتطبيقات تكنولوجية لتلبية متطلبات الأمان وقابلية التشغيل البيني المختلفة.

تم التحقق منه محليًا:

● تعتمد الجسور التي تم التحقق منها محليًا على آليات الإجماع الخاصة بسلاسل المصدر والهدف للتحقق بشكل مباشر من صحة المعاملات. لا تتطلب هذه الطريقة طبقات تحقق إضافية أو وسطاء. على سبيل المثال، قد تستخدم بعض الجسور العقود الذكية لإنشاء منطق التحقق مباشرة بين سلسلتي بلوكتشين، مما يسمح لهذه السلاسل بتأكيد المعاملات من خلال آليات الإجماع الخاصة بها. في حين أن هذا النهج يزيد من الأمان من خلال الاعتماد على آليات الأمان المتأصلة في السلاسل المشاركة، فقد يكون أكثر تعقيدًا في التنفيذ الفني ولا تدعم جميع سلاسل الكتل التحقق الأصلي المباشر.

تم التحقق منها خارجيًا:

● تستخدم الجسور التي تم التحقق منها خارجيًا أدوات التحقق من صحة الجهات الخارجية أو مجموعات أدوات التحقق من الصحة لتأكيد صحة المعاملات. قد تكون أدوات التحقق هذه عبارة عن عقد مستقلة، أو أعضاء في اتحاد، أو أشكال أخرى من المشاركين الذين يعملون خارج سلاسل المصدر والهدف. يتضمن هذا النهج عادةً منطق المراسلة والتحقق عبر السلاسل الذي يتم تنفيذه بواسطة كيانات خارجية بدلاً من معالجته مباشرة بواسطة سلاسل الكتل المشاركة نفسها. يتيح التحقق الخارجي إمكانية التشغيل البيني والمرونة على نطاق أوسع، لأنه لا يقتصر على سلاسل محددة، ولكنه يقدم أيضًا طبقات إضافية من الثقة والمخاطر الأمنية المحتملة.

التحقق محليًا:

● تشير الجسور التي تم التحقق منها محليًا إلى التحقق من حالة السلسلة المصدر على السلسلة المستهدفة في التفاعلات عبر السلسلة لتأكيد المعاملات وتنفيذ المعاملات اللاحقة محليًا. الطريقة النموذجية هي تشغيل عميل خفيف على السلسلة المصدر في الجهاز الظاهري للسلسلة المستهدفة، أو تشغيل كليهما بالتوازي. يتطلب التحقق الأصلي أقلية صادقة أو افتراضًا متزامنًا، مع وجود مرحل صادق واحد على الأقل في اللجنة (أي أقلية صادقة)، أو إذا لم تتمكن اللجنة من العمل بشكل صحيح، فيجب على المستخدمين إرسال المعاملات بأنفسهم (أي افتراض متزامن). يعد التحقق الأصلي هو الشكل الأكثر ثقة في الاتصالات عبر السلاسل، ولكنه يأتي أيضًا بتكاليف عالية، ومرونة تطوير منخفضة، وهو أكثر ملاءمة لسلاسل الكتل ذات التشابه الكبير في أجهزة الحالة، مثل شبكات Ethereum وL2، أو بين شبكات blockchain. تم تطوير سلاسل الكتل بناءً على Cosmos SDK.

أنواع مختلفة من الحلول

باعتبارها واحدة من البنى التحتية الأكثر أهمية في عالم Web3، كان تصميم الحلول عبر السلسلة دائمًا مشكلة صعبة، مما أدى إلى ظهور أنواع مختلفة من الحلول. ومن المنظور الحالي، يمكن تصنيف هذه الحلول إلى خمس فئات، يستخدم كل منها أساليب فريدة لتسهيل تبادل الأصول، ونقلها، واستدعاء العقود. [1]

●مبادلة الرمز المميز:

يسمح للمستخدمين بتداول أصل معين على سلسلة كتل واحدة والحصول على أصل معادل على سلسلة أخرى. يمكن إنشاء مجمعات السيولة على سلاسل مختلفة باستخدام تقنيات مثل المقايضات الذرية وصناع السوق الآليين (AMMs) لتسهيل تبادل الأصول المختلفة.

●جسر الأصول: تتضمن هذه الطريقة قفل الأصول أو تدميرها عبر العقود الذكية في سلسلة المصدر وفتح أو إنشاء أصول جديدة في السلسلة المستهدفة من خلال العقود الذكية المقابلة. يمكن تصنيف هذه التكنولوجيا أيضًا بناءً على كيفية معالجة الأصول:

○ نموذج القفل/النعناع: يتم قفل الأصول الموجودة في السلسلة المصدر، ويتم سك "الأصول الجسرية" المكافئة في السلسلة المستهدفة. على العكس من ذلك، عند عكس العملية، يتم تدمير الأصول الجسرية على السلسلة المستهدفة لفتح الأصول الأصلية في السلسلة المصدر.

○ نموذج الحرق/النعناع: يتم حرق الأصول الموجودة في السلسلة المصدر، ويتم سك مبلغ معادل من نفس الأصل في السلسلة المستهدفة.

○ نموذج القفل/الفتح: يتضمن قفل الأصول في السلسلة المصدر ثم فتح الأصول المكافئة في مجمعات السيولة في السلسلة المستهدفة. غالبًا ما تجتذب هذه الأنواع من جسور الأصول السيولة من خلال توفير الحوافز مثل تقاسم الإيرادات.

●المدفوعات الأصلية: تسمح للتطبيقات الموجودة على السلسلة المصدر ببدء عمليات الدفع باستخدام الأصول الأصلية في السلسلة المستهدفة. يمكن أيضًا تشغيل المدفوعات عبر السلسلة بناءً على بيانات من سلسلة واحدة في سلسلة أخرى. تُستخدم هذه الطريقة بشكل أساسي للتسوية ويمكن أن تعتمد على بيانات blockchain أو الأحداث الخارجية.

●قابلية التشغيل البيني للعقود الذكية: تمكن العقود الذكية على السلسلة المصدر من استدعاء وظائف العقود الذكية على السلسلة المستهدفة بناءً على البيانات المحلية، مما يسهل التطبيقات المعقدة عبر السلسلة بما في ذلك عمليات تبادل الأصول وعمليات التجسير.

● الجسور القابلة للبرمجة: هذا هو الحل المتقدم لقابلية التشغيل البيني الذي يجمع بين إمكانات نقل الرسائل ونقل الرسائل. عندما يتم نقل الأصول من السلسلة المصدر إلى السلسلة المستهدفة، يمكن تشغيل مكالمات العقد على الفور على السلسلة المستهدفة، مما يتيح وظائف متعددة عبر السلسلة مثل التوقيع المساحي أو تبادل الأصول أو تخزين الأصول في العقود الذكية على السلسلة المستهدفة.

الطبقة صفر

لقد اجتذب Layer Zero، باعتباره أحد أشهر المشاريع في عالم بروتوكولات التشغيل البيني لسلسلة كاملة، اهتمامًا كبيرًا من شركات رأس المال المشفرة من الدرجة الأولى مثل a16z وSequoia Capital وCoinbase Ventures وBinance Labs وMulticoin Capital، مما أدى إلى زيادة عدد إجمالي ضخم قدره 315 مليون دولار في ثلاث جولات من التمويل. وبصرف النظر عن الجاذبية المتأصلة للمشروع، فمن الواضح أن قطاع السلسلة الكاملة يحتل مكانة حاسمة في أعين المستثمرين من الدرجة الأولى. وبغض النظر عن هذه الأوسمة والتحيزات، دعونا نحلل ما إذا كانت بنية Layer Zero لديها القدرة على سد السلسلة بأكملها.

الاتصالات غير الموثوقة عبر السلاسل: كما ذكرنا سابقًا، تستخدم حلول الجسور عبر السلاسل السائدة عادةً التحقق الخارجي الخالص. ومع ذلك، نظرًا لتحويل الثقة إلى التحقق من الصحة خارج السلسلة، يتعرض الأمان للخطر بشكل كبير (فشلت العديد من الجسور متعددة التوقيع لهذا السبب، حيث يحتاج المتسللون فقط إلى استهداف مكان الاحتفاظ بالأصول). في المقابل، تعمل Layer Zero على تحويل بنية التحقق من الصحة إلى كيانين مستقلين - Oracle وRelay - لمعالجة أوجه القصور في التحقق الخارجي بأبسط طريقة ممكنة. يجب أن يوفر الاستقلال بين الاثنين من الناحية النظرية بيئة اتصالات عبر السلسلة غير موثوقة وآمنة تمامًا. ومع ذلك، تظهر المشكلة حيث لا يزال بإمكان المتسللين استهداف Oracles وRelays للأنشطة الضارة. علاوة على ذلك، هناك أيضًا إمكانية التواطؤ بين أوراكل والمرحلات. لذلك، يبدو أن ما يسمى بالاتصال عبر السلسلة غير الموثوق به من Layer Zero في الإصدار V1 لا يزال به العديد من العيوب المنطقية. ومع ذلك، في الإصدار V2، يهدف إدخال شبكات التحقق اللامركزية (DVNs) إلى تحسين طريقة التحقق، وهو ما سنناقشه لاحقًا.

نقاط نهاية الطبقة صفر: نقاط نهاية الطبقة صفر هي عناصر مهمة لوظيفة البروتوكول بأكملها. على الرغم من أن أوراكل والمرحلات في V1، وفي V2، DVNs، مسؤولة بشكل أساسي عن التحقق من صحة الرسائل وإجراءات مكافحة الاحتيال، إلا أن نقاط النهاية هي عقود ذكية تتيح تبادل الرسائل الفعلي بين البيئات المحلية لاثنين من سلاسل الكتل. تتكون كل نقطة نهاية في سلاسل الكتل المشاركة من أربع وحدات: Communicator وValidator وNetwork وLibraries. تعمل الوحدات الثلاث الأولى على تمكين الوظائف الأساسية للبروتوكول، بينما تسمح وحدة المكتبات للمطورين بتوسيع الوظائف الأساسية وإضافة وظائف مخصصة خاصة بـ blockchain. تسمح هذه المكتبات المخصصة لـ Layer Zero بالتكيف مع سلاسل الكتل المتنوعة ذات البنى المختلفة وبيئات الأجهزة الافتراضية. على سبيل المثال، يمكن أن تدعم Layer Zero كلاً من السلاسل المتوافقة مع EVM وغير المتوافقة مع EVM.

مبادئ التشغيل: يعتمد جوهر نظام اتصالات Layer Zero على نقاط النهاية، والتي، من خلال الوحدات الثلاث الأولى المذكورة أعلاه، تشكل البنية التحتية الأساسية لتمرير الرسائل عبر السلسلة. تبدأ العملية بتطبيق على سلسلة كتل واحدة (السلسلة أ) يرسل رسالة، تتضمن نقل تفاصيل المعاملة ومعرفات السلسلة المستهدفة والحمولات ومعلومات الدفع إلى جهاز الاتصال. يقوم جهاز الاتصال بتجميع هذه المعلومات في حزمة وإرسالها مع البيانات الأخرى إلى المدقق. في هذه المرحلة، يتعاون المدقق مع الشبكة لبدء نقل رؤوس كتلة السلسلة A إلى السلسلة المستهدفة (السلسلة B)، مع توجيه المرحل لجلب إثباتات المعاملة مسبقًا لضمان صحة المعاملة. تعتبر Oracles وRelays مسؤولة عن استرداد رؤوس الكتل وإثباتات المعاملات، والتي يتم نقلها بعد ذلك إلى عقد شبكة Chain B، الذي يمرر تجزئة الكتلة إلى المدقق. بعد التحقق من صحة الحزمة المقدمة من الترحيل وإثباتات المعاملة، يقوم المدقق بإعادة توجيه الرسالة إلى جهاز اتصال السلسلة B. وأخيرًا، يقوم العقد الذكي بتمرير الرسالة إلى التطبيق المستهدف على السلسلة B، مما يكمل عملية الاتصال عبر السلسلة بأكملها.

في Layer Zero V2، سيتم استبدال Oracles بشبكات التحقق اللامركزية (DVNs)، لمعالجة المشكلات المنتقدة للكيانات المركزية خارج السلسلة وانعدام الأمن. وفي الوقت نفسه، سيتم استبدال المرحلات بمنفذين، يقتصر دورهم على تنفيذ المعاملة فقط، دون أن يكونوا مسؤولين عن التحقق من الصحة.

النمطية وقابلية التوسع: يمكن للمطورين توسيع الوظائف الأساسية لـ Layer Zero على سلاسل الكتل باستخدام وحدة المكتبات، والتي تعد جزءًا من مجموعة العقود الذكية للبروتوكول. تسمح المكتبات بتنفيذ ميزات جديدة بطرق خاصة بـ blockchain دون تعديل كود Layer Zero الأساسي. البروتوكول قابل للتطوير بشكل كبير لأنه يستخدم إعدادات الرسائل خفيفة الوزن للاتصال عبر السلسلة.

تجربة مستخدم بسيطة: الميزة الرئيسية لـ Layer Zero هي سهولة الاستخدام. عند استخدام البروتوكول للعمليات عبر السلسلة، يمكن إجراء المعاملات كمعاملة واحدة، دون إجراءات تغليف الرمز المميز وإلغاء تغليفه المرتبطة عادةً بعمليات نقل أصول جسر التشفير التقليدية. ولذلك، فإن تجربة المستخدم تشبه عمليات تبادل الرموز المميزة أو عمليات النقل على نفس السلسلة.

المسح الضوئي للطبقة الصفرية: نظرًا لأن الطبقة الصفرية تدعم ما يقرب من 50 سلسلة عامة وحلول الطبقة الثانية، فإن تتبع أنشطة الرسائل على الطبقة الصفرية ليس بالأمر السهل. هذا هو المكان الذي يكون فيه Layer Zero Scan مفيدًا. يتيح تطبيق المتصفح عبر السلسلة هذا للمستخدمين رؤية جميع عمليات تبادل رسائل البروتوكول على السلاسل المشاركة. يتيح المتصفح للمستخدمين عرض نشاط الرسائل حسب سلسلة المصدر والسلسلة المستهدفة بشكل منفصل. يمكن للمستخدمين أيضًا استكشاف أنشطة المعاملات لكل تطبيق لامركزي باستخدام Layer Zero.

Omnichain Fungible Tokens (OFT): يمكّن معيار OFT (Omnichain Fungible Token) المطورين من إنشاء الرموز المميزة بوظائف المستوى الأصلي عبر سلاسل متعددة. يتضمن معيار OFT حرق الرموز المميزة على سلسلة واحدة أثناء سك نسخة رمزية على السلسلة المستهدفة. في البداية، لا يمكن استخدام معيار رمز OFT الأصلي إلا مع السلاسل المتوافقة مع EVM. قامت Layer Zero بتوسيع هذا المعيار

الثقب الدودي

مثل Layer Zero، تعد Wormhole أحد المشاركين في سباق بروتوكول السلسلة الكاملة وقد بدأت مؤخرًا في إظهار إمكاناتها في أنشطة الإسقاط الجوي. تم إطلاق البروتوكول مبدئيًا في أكتوبر 2020 وانتقل من إصدار V1 لجسر رمزي ثنائي الاتجاه إلى إنشاء تطبيقات محلية عبر السلاسل تغطي سلاسل متعددة. كان أحد أبرز الأحداث في الأيام الأولى للبروتوكول هو حادث القرصنة الذي وقع في 3 فبراير 2022، حيث تعرض Wormhole لهجوم أدى إلى سرقة ما قيمته 360 مليون دولار من ETH. ومع ذلك، تمكنت Wormhole من استعادة الأموال في أقل من 24 ساعة (المصدر غير معروف)، وأعلنت مؤخرًا عن جولة تمويل ضخمة بقيمة 225 مليون دولار. إذن ما هو السحر الذي يمتلكه الثقب الدودي لجذب مثل هذا التفضيل من رأس المال.

الاستهداف الدقيق: لا يركز هدف Wormhole بشكل أساسي على السلاسل القائمة على EVM، بل على السلاسل التي لا تعتمد على EVM. Wormhole هو بروتوكول السلسلة الكاملة السائد الوحيد الذي يدعم السلاسل غير المتجانسة مثل Solana والسلاسل القائمة على Move (APT، SUI). مع النمو المستمر والطفرة في هذه الأنظمة البيئية، يصبح بروز الثقب الدودي أمرًا لا مفر منه.

مبدأ التشغيل: جوهر Wormhole هو بروتوكول السلسلة المتقاطعة للموافقة على الإجراءات التي يمكن التحقق منها (VAA) و19 عقدة حارسة (تختار Wormhole مؤسسات معروفة لتكون العقد الحارسة، والتي غالبًا ما تم انتقادها). يقوم بتحويل الطلبات إلى VAAs لإكمال السلسلة عبر العقد الأساسي للثقب الدودي على كل سلسلة. العملية المحددة هي كما يلي:

  1. حدوث الحدث وإنشاء الرسالة: يتم التقاط الأحداث المحددة التي تحدث في السلسلة المصدر (مثل طلبات نقل الأصول) وتغليفها في رسالة. تعرض هذه الرسالة تفاصيل الحدث والعملية التي سيتم تنفيذها.

  2. مراقبة العقدة الحارسة وتوقيعها: العقد الحارسة الـ 19 في شبكة Wormhole مسؤولة عن مراقبة الأحداث عبر السلسلة. عندما تكتشف هذه العقد حدثًا في السلسلة المصدر، فإنها تتحقق من معلومات الحدث. بمجرد التحقق، تقوم كل عقدة Guardian بتوقيع الرسالة باستخدام مفتاحها الخاص، مما يشير إلى التحقق من صحة الحدث والموافقة عليه (يتطلب موافقة ثلثي العقد).

  3. إنشاء الموافقة على الإجراءات التي يمكن التحقق منها (VAA): بمجرد توقيع عدد كافٍ من عقد Guardian على الرسالة، يتم جمع التوقيعات وتعبئتها في VAA. VAA عبارة عن موافقة يمكن التحقق منها على الحدث الذي حدث وطلبه عبر السلسلة، ويحتوي على معلومات مفصلة حول الحدث الأصلي والتوقيعات من عقد Guardian.

  4. النقل عبر السلسلة لـ VAA: يتم بعد ذلك إرسال VAA إلى السلسلة المستهدفة. على السلسلة المستهدفة، يتحقق العقد الأساسي للثقب الدودي من صحة VAA. يتضمن ذلك التحقق من توقيعات عقدة Guardian في VAA للتأكد من أنها تم إنشاؤها بواسطة العقد الموثوقة وأنه لم يتم العبث بالرسالة.

  5. تنفيذ العمليات عبر السلسلة: بمجرد أن يتحقق عقد الثقب الدودي على السلسلة المستهدفة من صحة VAA، فإنه ينفذ العملية المقابلة بناءً على التعليمات الموجودة في VAA. قد يشمل ذلك إنشاء رموز مميزة جديدة، أو نقل الأصول، أو تنفيذ مكالمات العقود الذكية، أو العمليات المخصصة الأخرى. بهذه الطريقة، يمكن للأحداث في سلسلة المصدر أن تؤدي إلى ردود أفعال مقابلة في السلسلة المستهدفة.

وحدة الأمان: تعمل Wormhole على تطوير ثلاث ميزات رئيسية للأمن الداخلي: الإشراف والمحاسبة والإغلاق في حالات الطوارئ، كل ذلك في بيئة عامة لتوفير نظرة ثاقبة حول كيفية تنفيذها في النهاية. هذه الميزات في انتظار الانتهاء من تطويرها واعتمادها من قبل الأوصياء. [2]

  1. الإشراف: يتم تنفيذ هذه الوظيفة على مستوى الوصي/أوراكل، مما يسمح للوصي بمراقبة تدفق القيمة على أي سلسلة منظمة خلال فترة زمنية معينة. يقوم الوصي بوضع حد تدفق مقبول لكل سلسلة. بمجرد تجاوز هذا الحد، سيتم حظر تدفق الأصول الزائدة؛

  2. المحاسبة: يتم تنفيذ هذه الوظيفة من قبل الأوصياء أو الأوراكل، الذين يحتفظون بسلسلة الكتل الخاصة بهم (المعروفة أيضًا باسم wormchain) كدفتر أستاذ عبر السلسلة بين السلاسل المختلفة. لا يجعل دفتر الأستاذ هذا الوصي مدققًا على السلسلة فحسب، بل يعمل أيضًا كمكون إضافي للمحاسبة. يمكن للوصي رفض المعاملات عبر السلسلة حيث لا تحتوي السلسلة الأصلية على أموال كافية (هذا التحقق مستقل عن منطق العقد الذكي)؛

  3. إيقاف التشغيل: يتم تنفيذ هذه الوظيفة على السلسلة وتسمح للوصي بتعليق تدفق الأصول على الجسر من خلال الإجماع عندما يكتشف تهديدًا محتملاً للجسر عبر السلسلة. يتم تنفيذ التنفيذ الحالي من خلال استدعاءات الوظائف على السلسلة.

التكامل السريع: يوفر منتج Wormhole's Connect أداة توصيل بسيطة للتطبيقات التي يمكنها دمج بروتوكول Wormhole لتحقيق وظائف عبر السلسلة باستخدام بضعة أسطر فقط من التعليمات البرمجية. تتمثل الوظيفة الرئيسية لـ Connect في تزويد المطورين بمجموعة من أدوات التكامل المبسطة، مما يسمح للمطورين بدمج وظائف تغليف Wormhole وجسر الأصول الأصلية في تطبيقاتهم الخاصة باستخدام بضعة أسطر فقط من التعليمات البرمجية. على سبيل المثال، أراد أحد أسواق NFT ربط NFTs الخاص به من Ethereum إلى Solana. باستخدام Connect، يمكن للسوق أن يزود مستخدميه بأداة توصيل بسيطة وسريعة داخل تطبيقه، مما يسمح لهم بنقل NFTs الخاصة بهم بحرية بين السلسلتين.

المراسلة: في النظام البيئي المتنوع لـ blockchain، أصبحت المراسلة متطلبًا أساسيًا. يوفر منتج المراسلة الخاص بـ Wormhole حلاً لا مركزيًا يسمح لشبكات blockchain المختلفة بتبادل المعلومات والقيمة بأمان وسهولة. تتمثل الوظيفة الأساسية للمراسلة في نقل المعلومات عبر السلسلة، وهي مجهزة بطريقة تكامل مبسطة لتسريع نمو المستخدمين والسيولة، وتتمتع بدرجة عالية من الأمان واللامركزية. على سبيل المثال، لنفترض أن مشروع DeFi يعمل على Ethereum ولكنه يريد أن يكون قادرًا على التفاعل مع مشروع آخر على Solana. ومن خلال رسائل Wormhole، يمكن للمشروعين تبادل المعلومات والقيمة بسهولة دون خطوات وسيطة معقدة أو تدخل طرف ثالث.

إطار NTT: يوفر NTT Framework (Native Token Transfers) حلاً مبتكرًا وشاملاً لنقل الرموز الأصلية وNFTs عبر blockchains من خلال Wormhole. تسمح NTT للرموز المميزة بالاحتفاظ بخصائصها المتأصلة أثناء عمليات النقل عبر السلسلة، وتدعم النقل المباشر للرموز عبر السلسلة دون المرور عبر مجمع سيولة، وبالتالي تجنب رسوم LP أو الانزلاق أو مخاطر MEV. بالإضافة إلى التكامل مع أي عقد رمزي أو عملية حوكمة قياسية وبروتوكولية، يمكن لفرق المشروع الحفاظ على الملكية وترقية الحقوق وقابلية تخصيص الرموز المميزة الخاصة بهم.

خاتمة

على الرغم من أن بروتوكولات التشغيل البيني للسلسلة الكاملة لا تزال في المراحل الأولى وتواجه مخاطر الأمن والمركزية في عملية التنفيذ الشاملة، إلا أن تجربة المستخدم أيضًا لا يمكن مقارنتها بالنظام البيئي للإنترنت Web2. ومع ذلك، بالمقارنة مع تقنيات الجسور عبر السلاسل المبكرة، حققت الحلول الحالية تقدمًا كبيرًا. على المدى الطويل، تمثل بروتوكولات التشغيل البيني للسلسلة الكاملة قصة كبيرة لدمج آلاف السلاسل المعزولة. لا سيما في العصر المعياري حيث يتم السعي وراء السرعة القصوى والفعالية من حيث التكلفة، تلعب بروتوكولات السلسلة الكاملة بلا شك دورًا حاسمًا في سد الفجوة بين الماضي والمستقبل وهي مسار سباق يجب أن نركز عليه.

تنصل:

  1. تمت إعادة طباعة هذه المقالة من [TechFlow Deep Wave]. *أرسل العنوان الأصلي'万链互联的关键:全链互操作性协议'. جميع حقوق النشر مملوكة للمؤلف الأصلي [YBB Capital Researcher Zeke]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

بروتوكول التشغيل البيني كامل السلسلة

متقدم3/18/2024, 5:20:24 AM
تقدم هذه المقالة بشكل أساسي إمكانية التشغيل البيني للسلسلة الكاملة. مع تكثيف التطوير المتوازي متعدد السلاسل ومتعدد الطبقات، لم تعد الجسور التقليدية عبر السلاسل قادرة على تلبية احتياجات الصناعة، وأصبح طلب Web3 على التوصيل البيني للسلسلة الكاملة وشيكًا. إذن، أين تم تطوير بروتوكول التشغيل البيني الكامل للسلسلة اليوم؟ إلى أي مدى نحن بعيدون عن المليار مستخدم التالي؟

إعادة توجيه العنوان الأصلي:万链互联的关键:全链互操作性协议

مقدمة

منذ البداية، كانت تقنية blockchain مليئة بالصراعات. لقد بدأت كفكرة بسيطة عن "نظام الدفع الإلكتروني"، ثم تطورت إلى مفاهيم مثل "كمبيوتر عالمي"، و"معالجة سريعة"، و"سلاسل للألعاب/التمويل". أدت هذه الأفكار المختلفة والاختلافات التقنية إلى إنشاء مئات من سلاسل الكتل المختلفة. نظرًا لطبيعتها اللامركزية، فإن تقنية blockchain تشبه جزيرة مغلقة، غير قادرة على الاتصال أو التواصل مع العالم الخارجي. في الوقت الحاضر، القصة الرئيسية لـ blockchain تتجه نحو وجود طبقات عديدة. إلى جانب الطبقة الأساسية التي تحدث فيها الأشياء (الطبقة 2)، هناك أيضًا طبقات لأشياء أخرى مثل البيانات وتسوية المعاملات. هذا التعقيد يجعل الأمر أكثر صعوبة بالنسبة للمستخدمين، كما أن الحلول التقليدية لنقل الأصول بين سلاسل الكتل تنطوي على الكثير من المخاطر.

بالنسبة للمستخدمين العاديين، يعد نقل الأصول بين blockchain باستخدام الجسور أمرًا معقدًا وبطيئًا بالفعل. علاوة على ذلك، هناك مخاطر مثل الأصول غير المتوافقة، والمتسللين، والرسوم المرتفعة، وعدم وجود أموال كافية في السلسلة الأخرى. هذا النقص في الاتصال بين السلاسل يجعل من الصعب استخدام سلاسل الكتل على نطاق واسع ويجعلها تبدو وكأنها دول منفصلة. وبينما تتعامل تقنية blockchain مع هذه القضايا، هناك أيضًا مناقشات لا نهاية لها حول الحلول الأفضل. مع ازدياد تعقيد تقنية blockchain وشعبيتها، لم تعد الطرق القديمة لربطها جيدة بما فيه الكفاية. نحن بحاجة إلى طرق جديدة لجعل كل شيء يعمل معًا. إلى أي مدى وصلنا إلى تحقيق ذلك؟ وإلى أي مدى نحن بعيدون عن وجود مليار مستخدم على blockchain؟

ما هي قابلية التشغيل البيني لسلسلة كاملة؟

في الإنترنت التقليدي، لا يمكننا أن نشعر بالتشتت في تجربة المستخدم. على سبيل المثال، في سيناريوهات الدفع، يمكننا استخدام Alipay أو WeChat لإكمال الدفعات على مواقع الويب المختلفة. ومع ذلك، في عالم Web3، هناك حواجز متأصلة بين السلاسل العامة. إن بروتوكول التشغيل البيني كامل السلسلة، بعبارات بسيطة، هو مطرقة لكسر هذه الحواجز. إنه يحقق نقلًا سلسًا للأصول والمعلومات بين سلاسل عامة متعددة من خلال حلول الاتصالات عبر السلاسل. هدفها هو تحقيق تجربة سلسة قريبة من مستوى Web2 المذكور سابقًا، وفي النهاية تحقيق الهدف النهائي المتمثل في التجارب غير المتسلسلة أو حتى المتمركزة حول النوايا.

يتضمن تنفيذ قابلية التشغيل البيني لسلسلة كاملة العديد من التحديات الرئيسية، بما في ذلك الاتصال بين سلاسل العقود الذكية غير المتجانسة ونقل الأصول عبر السلسلة دون استخدام طرق التغليف. ولمواجهة هذه التحديات، اقترحت بعض المشاريع والبروتوكولات حلولاً مبتكرة مثل LayerZero وWormhole. سنقوم بتحليل هذه المشاريع بشكل أكبر في الأقسام التالية. ولكن قبل ذلك، نحتاج إلى فهم الاختلافات المحددة بين الجسور ذات السلسلة الكاملة والجسور عبر السلسلة، بالإضافة إلى بعض التحديات التي تواجه الطرق المتقاطعة والسلسلة المتقاطعة الحالية.

ما الذي تغير عبر السلسلة؟

على عكس الماضي، حيث تم نقل الأصول من خلال جسور الطرف الثالث التي تتطلب من المستخدمين قفل الأصول في السلسلة المصدر ودفع رسوم الغاز، ثم الانتظار بصبر لاستلام أصل مغلف على السلسلة المستهدفة، يعد بروتوكول قابلية التشغيل البيني للسلسلة الكاملة نموذجًا جديدًا ممتدة من التكنولوجيا عبر السلسلة. إنه بمثابة مركز اتصالات، حيث ينقل كل شيء بما في ذلك الأصول من خلال تبادل المعلومات. يتيح ذلك إمكانية التشغيل البيني بين السلاسل، كما يتضح من Sushi المتكامل مع Stargate، حيث يمكن تحقيق تبادل سلس للأصول بين سلاسل المصدر والهدف داخل Sushi. وهذا يزيد من تجربة المستخدم في المعاملات عبر السلسلة. في المستقبل، يمكن أن تتضمن حالات الاستخدام الأكثر إسرافًا إمكانية التشغيل البيني السلس بين التطبيقات اللامركزية المختلفة في سلاسل مختلفة.

اختيار المثلث وثلاثة أنواع من التحقق

في عالم blockchain، هناك دائمًا خيارات يجب اتخاذها، تمامًا مثل السلسلة العامة الأكثر شهرة "trilemma". وبالمثل، توجد معضلة ثلاثية للتشغيل البيني للحلول عبر السلاسل. نظرًا للقيود التكنولوجية والأمنية، يمكن للبروتوكولات عبر السلسلة فقط تحسين اثنتين من السمات الرئيسية الثلاث التالية:

  1. انعدام الثقة: لا يعتمد البروتوكول على أي كيان ثقة مركزي، مما يوفر مستويات أمان مشابهة لتقنية blockchain الأساسية. يمكن للمستخدمين والمشاركين ضمان أمان المعاملات وتنفيذها بشكل سليم دون الثقة في أي وسطاء أو أطراف ثالثة.

  2. القابلية للتوسعة: يمكن أن يتكيف البروتوكول بسهولة مع أي منصة أو شبكة blockchain، بغض النظر عن البنية التقنية أو القواعد المحددة. وهذا يسمح لحلول التشغيل البيني بدعم مجموعة واسعة من الأنظمة البيئية لـ blockchain، وليس فقط شبكات محددة.

  3. قابلية التعميم: يمكن للبروتوكول التعامل مع أي نوع من البيانات عبر النطاق أو نقل الأصول، ولا يقتصر على أنواع معاملات أو أصول محددة. وهذا يعني أن سلاسل الكتل المختلفة يمكنها تبادل أنواع مختلفة من المعلومات والقيم، بما في ذلك على سبيل المثال لا الحصر، العملات المشفرة ومكالمات العقود الذكية والبيانات التعسفية الأخرى.

تم تقسيم الجسور المتقاطعة المبكرة عمومًا وفقًا لتصنيف Vitalik Buterin إلى ثلاثة أنواع من تقنيات السلاسل المتقاطعة: Hash Time Lock، والتحقق من الشهود، والتحقق من التتابع (Light Client Verification). ومع ذلك، وفقًا لأرجون بهوبتاني، مؤسس شركة Connext، يمكن أيضًا تقسيم الحلول عبر السلسلة إلى حلول تم التحقق منها محليًا (عدم الثقة + قابلية التوسع)، وتم التحقق منها خارجيًا (قابلية التوسعة + قابلية التعميم)، وتم التحقق منها محليًا (انعدام الثقة + قابلية التعميم). تعتمد طرق التحقق هذه على نماذج ثقة مختلفة وتطبيقات تكنولوجية لتلبية متطلبات الأمان وقابلية التشغيل البيني المختلفة.

تم التحقق منه محليًا:

● تعتمد الجسور التي تم التحقق منها محليًا على آليات الإجماع الخاصة بسلاسل المصدر والهدف للتحقق بشكل مباشر من صحة المعاملات. لا تتطلب هذه الطريقة طبقات تحقق إضافية أو وسطاء. على سبيل المثال، قد تستخدم بعض الجسور العقود الذكية لإنشاء منطق التحقق مباشرة بين سلسلتي بلوكتشين، مما يسمح لهذه السلاسل بتأكيد المعاملات من خلال آليات الإجماع الخاصة بها. في حين أن هذا النهج يزيد من الأمان من خلال الاعتماد على آليات الأمان المتأصلة في السلاسل المشاركة، فقد يكون أكثر تعقيدًا في التنفيذ الفني ولا تدعم جميع سلاسل الكتل التحقق الأصلي المباشر.

تم التحقق منها خارجيًا:

● تستخدم الجسور التي تم التحقق منها خارجيًا أدوات التحقق من صحة الجهات الخارجية أو مجموعات أدوات التحقق من الصحة لتأكيد صحة المعاملات. قد تكون أدوات التحقق هذه عبارة عن عقد مستقلة، أو أعضاء في اتحاد، أو أشكال أخرى من المشاركين الذين يعملون خارج سلاسل المصدر والهدف. يتضمن هذا النهج عادةً منطق المراسلة والتحقق عبر السلاسل الذي يتم تنفيذه بواسطة كيانات خارجية بدلاً من معالجته مباشرة بواسطة سلاسل الكتل المشاركة نفسها. يتيح التحقق الخارجي إمكانية التشغيل البيني والمرونة على نطاق أوسع، لأنه لا يقتصر على سلاسل محددة، ولكنه يقدم أيضًا طبقات إضافية من الثقة والمخاطر الأمنية المحتملة.

التحقق محليًا:

● تشير الجسور التي تم التحقق منها محليًا إلى التحقق من حالة السلسلة المصدر على السلسلة المستهدفة في التفاعلات عبر السلسلة لتأكيد المعاملات وتنفيذ المعاملات اللاحقة محليًا. الطريقة النموذجية هي تشغيل عميل خفيف على السلسلة المصدر في الجهاز الظاهري للسلسلة المستهدفة، أو تشغيل كليهما بالتوازي. يتطلب التحقق الأصلي أقلية صادقة أو افتراضًا متزامنًا، مع وجود مرحل صادق واحد على الأقل في اللجنة (أي أقلية صادقة)، أو إذا لم تتمكن اللجنة من العمل بشكل صحيح، فيجب على المستخدمين إرسال المعاملات بأنفسهم (أي افتراض متزامن). يعد التحقق الأصلي هو الشكل الأكثر ثقة في الاتصالات عبر السلاسل، ولكنه يأتي أيضًا بتكاليف عالية، ومرونة تطوير منخفضة، وهو أكثر ملاءمة لسلاسل الكتل ذات التشابه الكبير في أجهزة الحالة، مثل شبكات Ethereum وL2، أو بين شبكات blockchain. تم تطوير سلاسل الكتل بناءً على Cosmos SDK.

أنواع مختلفة من الحلول

باعتبارها واحدة من البنى التحتية الأكثر أهمية في عالم Web3، كان تصميم الحلول عبر السلسلة دائمًا مشكلة صعبة، مما أدى إلى ظهور أنواع مختلفة من الحلول. ومن المنظور الحالي، يمكن تصنيف هذه الحلول إلى خمس فئات، يستخدم كل منها أساليب فريدة لتسهيل تبادل الأصول، ونقلها، واستدعاء العقود. [1]

●مبادلة الرمز المميز:

يسمح للمستخدمين بتداول أصل معين على سلسلة كتل واحدة والحصول على أصل معادل على سلسلة أخرى. يمكن إنشاء مجمعات السيولة على سلاسل مختلفة باستخدام تقنيات مثل المقايضات الذرية وصناع السوق الآليين (AMMs) لتسهيل تبادل الأصول المختلفة.

●جسر الأصول: تتضمن هذه الطريقة قفل الأصول أو تدميرها عبر العقود الذكية في سلسلة المصدر وفتح أو إنشاء أصول جديدة في السلسلة المستهدفة من خلال العقود الذكية المقابلة. يمكن تصنيف هذه التكنولوجيا أيضًا بناءً على كيفية معالجة الأصول:

○ نموذج القفل/النعناع: يتم قفل الأصول الموجودة في السلسلة المصدر، ويتم سك "الأصول الجسرية" المكافئة في السلسلة المستهدفة. على العكس من ذلك، عند عكس العملية، يتم تدمير الأصول الجسرية على السلسلة المستهدفة لفتح الأصول الأصلية في السلسلة المصدر.

○ نموذج الحرق/النعناع: يتم حرق الأصول الموجودة في السلسلة المصدر، ويتم سك مبلغ معادل من نفس الأصل في السلسلة المستهدفة.

○ نموذج القفل/الفتح: يتضمن قفل الأصول في السلسلة المصدر ثم فتح الأصول المكافئة في مجمعات السيولة في السلسلة المستهدفة. غالبًا ما تجتذب هذه الأنواع من جسور الأصول السيولة من خلال توفير الحوافز مثل تقاسم الإيرادات.

●المدفوعات الأصلية: تسمح للتطبيقات الموجودة على السلسلة المصدر ببدء عمليات الدفع باستخدام الأصول الأصلية في السلسلة المستهدفة. يمكن أيضًا تشغيل المدفوعات عبر السلسلة بناءً على بيانات من سلسلة واحدة في سلسلة أخرى. تُستخدم هذه الطريقة بشكل أساسي للتسوية ويمكن أن تعتمد على بيانات blockchain أو الأحداث الخارجية.

●قابلية التشغيل البيني للعقود الذكية: تمكن العقود الذكية على السلسلة المصدر من استدعاء وظائف العقود الذكية على السلسلة المستهدفة بناءً على البيانات المحلية، مما يسهل التطبيقات المعقدة عبر السلسلة بما في ذلك عمليات تبادل الأصول وعمليات التجسير.

● الجسور القابلة للبرمجة: هذا هو الحل المتقدم لقابلية التشغيل البيني الذي يجمع بين إمكانات نقل الرسائل ونقل الرسائل. عندما يتم نقل الأصول من السلسلة المصدر إلى السلسلة المستهدفة، يمكن تشغيل مكالمات العقد على الفور على السلسلة المستهدفة، مما يتيح وظائف متعددة عبر السلسلة مثل التوقيع المساحي أو تبادل الأصول أو تخزين الأصول في العقود الذكية على السلسلة المستهدفة.

الطبقة صفر

لقد اجتذب Layer Zero، باعتباره أحد أشهر المشاريع في عالم بروتوكولات التشغيل البيني لسلسلة كاملة، اهتمامًا كبيرًا من شركات رأس المال المشفرة من الدرجة الأولى مثل a16z وSequoia Capital وCoinbase Ventures وBinance Labs وMulticoin Capital، مما أدى إلى زيادة عدد إجمالي ضخم قدره 315 مليون دولار في ثلاث جولات من التمويل. وبصرف النظر عن الجاذبية المتأصلة للمشروع، فمن الواضح أن قطاع السلسلة الكاملة يحتل مكانة حاسمة في أعين المستثمرين من الدرجة الأولى. وبغض النظر عن هذه الأوسمة والتحيزات، دعونا نحلل ما إذا كانت بنية Layer Zero لديها القدرة على سد السلسلة بأكملها.

الاتصالات غير الموثوقة عبر السلاسل: كما ذكرنا سابقًا، تستخدم حلول الجسور عبر السلاسل السائدة عادةً التحقق الخارجي الخالص. ومع ذلك، نظرًا لتحويل الثقة إلى التحقق من الصحة خارج السلسلة، يتعرض الأمان للخطر بشكل كبير (فشلت العديد من الجسور متعددة التوقيع لهذا السبب، حيث يحتاج المتسللون فقط إلى استهداف مكان الاحتفاظ بالأصول). في المقابل، تعمل Layer Zero على تحويل بنية التحقق من الصحة إلى كيانين مستقلين - Oracle وRelay - لمعالجة أوجه القصور في التحقق الخارجي بأبسط طريقة ممكنة. يجب أن يوفر الاستقلال بين الاثنين من الناحية النظرية بيئة اتصالات عبر السلسلة غير موثوقة وآمنة تمامًا. ومع ذلك، تظهر المشكلة حيث لا يزال بإمكان المتسللين استهداف Oracles وRelays للأنشطة الضارة. علاوة على ذلك، هناك أيضًا إمكانية التواطؤ بين أوراكل والمرحلات. لذلك، يبدو أن ما يسمى بالاتصال عبر السلسلة غير الموثوق به من Layer Zero في الإصدار V1 لا يزال به العديد من العيوب المنطقية. ومع ذلك، في الإصدار V2، يهدف إدخال شبكات التحقق اللامركزية (DVNs) إلى تحسين طريقة التحقق، وهو ما سنناقشه لاحقًا.

نقاط نهاية الطبقة صفر: نقاط نهاية الطبقة صفر هي عناصر مهمة لوظيفة البروتوكول بأكملها. على الرغم من أن أوراكل والمرحلات في V1، وفي V2، DVNs، مسؤولة بشكل أساسي عن التحقق من صحة الرسائل وإجراءات مكافحة الاحتيال، إلا أن نقاط النهاية هي عقود ذكية تتيح تبادل الرسائل الفعلي بين البيئات المحلية لاثنين من سلاسل الكتل. تتكون كل نقطة نهاية في سلاسل الكتل المشاركة من أربع وحدات: Communicator وValidator وNetwork وLibraries. تعمل الوحدات الثلاث الأولى على تمكين الوظائف الأساسية للبروتوكول، بينما تسمح وحدة المكتبات للمطورين بتوسيع الوظائف الأساسية وإضافة وظائف مخصصة خاصة بـ blockchain. تسمح هذه المكتبات المخصصة لـ Layer Zero بالتكيف مع سلاسل الكتل المتنوعة ذات البنى المختلفة وبيئات الأجهزة الافتراضية. على سبيل المثال، يمكن أن تدعم Layer Zero كلاً من السلاسل المتوافقة مع EVM وغير المتوافقة مع EVM.

مبادئ التشغيل: يعتمد جوهر نظام اتصالات Layer Zero على نقاط النهاية، والتي، من خلال الوحدات الثلاث الأولى المذكورة أعلاه، تشكل البنية التحتية الأساسية لتمرير الرسائل عبر السلسلة. تبدأ العملية بتطبيق على سلسلة كتل واحدة (السلسلة أ) يرسل رسالة، تتضمن نقل تفاصيل المعاملة ومعرفات السلسلة المستهدفة والحمولات ومعلومات الدفع إلى جهاز الاتصال. يقوم جهاز الاتصال بتجميع هذه المعلومات في حزمة وإرسالها مع البيانات الأخرى إلى المدقق. في هذه المرحلة، يتعاون المدقق مع الشبكة لبدء نقل رؤوس كتلة السلسلة A إلى السلسلة المستهدفة (السلسلة B)، مع توجيه المرحل لجلب إثباتات المعاملة مسبقًا لضمان صحة المعاملة. تعتبر Oracles وRelays مسؤولة عن استرداد رؤوس الكتل وإثباتات المعاملات، والتي يتم نقلها بعد ذلك إلى عقد شبكة Chain B، الذي يمرر تجزئة الكتلة إلى المدقق. بعد التحقق من صحة الحزمة المقدمة من الترحيل وإثباتات المعاملة، يقوم المدقق بإعادة توجيه الرسالة إلى جهاز اتصال السلسلة B. وأخيرًا، يقوم العقد الذكي بتمرير الرسالة إلى التطبيق المستهدف على السلسلة B، مما يكمل عملية الاتصال عبر السلسلة بأكملها.

في Layer Zero V2، سيتم استبدال Oracles بشبكات التحقق اللامركزية (DVNs)، لمعالجة المشكلات المنتقدة للكيانات المركزية خارج السلسلة وانعدام الأمن. وفي الوقت نفسه، سيتم استبدال المرحلات بمنفذين، يقتصر دورهم على تنفيذ المعاملة فقط، دون أن يكونوا مسؤولين عن التحقق من الصحة.

النمطية وقابلية التوسع: يمكن للمطورين توسيع الوظائف الأساسية لـ Layer Zero على سلاسل الكتل باستخدام وحدة المكتبات، والتي تعد جزءًا من مجموعة العقود الذكية للبروتوكول. تسمح المكتبات بتنفيذ ميزات جديدة بطرق خاصة بـ blockchain دون تعديل كود Layer Zero الأساسي. البروتوكول قابل للتطوير بشكل كبير لأنه يستخدم إعدادات الرسائل خفيفة الوزن للاتصال عبر السلسلة.

تجربة مستخدم بسيطة: الميزة الرئيسية لـ Layer Zero هي سهولة الاستخدام. عند استخدام البروتوكول للعمليات عبر السلسلة، يمكن إجراء المعاملات كمعاملة واحدة، دون إجراءات تغليف الرمز المميز وإلغاء تغليفه المرتبطة عادةً بعمليات نقل أصول جسر التشفير التقليدية. ولذلك، فإن تجربة المستخدم تشبه عمليات تبادل الرموز المميزة أو عمليات النقل على نفس السلسلة.

المسح الضوئي للطبقة الصفرية: نظرًا لأن الطبقة الصفرية تدعم ما يقرب من 50 سلسلة عامة وحلول الطبقة الثانية، فإن تتبع أنشطة الرسائل على الطبقة الصفرية ليس بالأمر السهل. هذا هو المكان الذي يكون فيه Layer Zero Scan مفيدًا. يتيح تطبيق المتصفح عبر السلسلة هذا للمستخدمين رؤية جميع عمليات تبادل رسائل البروتوكول على السلاسل المشاركة. يتيح المتصفح للمستخدمين عرض نشاط الرسائل حسب سلسلة المصدر والسلسلة المستهدفة بشكل منفصل. يمكن للمستخدمين أيضًا استكشاف أنشطة المعاملات لكل تطبيق لامركزي باستخدام Layer Zero.

Omnichain Fungible Tokens (OFT): يمكّن معيار OFT (Omnichain Fungible Token) المطورين من إنشاء الرموز المميزة بوظائف المستوى الأصلي عبر سلاسل متعددة. يتضمن معيار OFT حرق الرموز المميزة على سلسلة واحدة أثناء سك نسخة رمزية على السلسلة المستهدفة. في البداية، لا يمكن استخدام معيار رمز OFT الأصلي إلا مع السلاسل المتوافقة مع EVM. قامت Layer Zero بتوسيع هذا المعيار

الثقب الدودي

مثل Layer Zero، تعد Wormhole أحد المشاركين في سباق بروتوكول السلسلة الكاملة وقد بدأت مؤخرًا في إظهار إمكاناتها في أنشطة الإسقاط الجوي. تم إطلاق البروتوكول مبدئيًا في أكتوبر 2020 وانتقل من إصدار V1 لجسر رمزي ثنائي الاتجاه إلى إنشاء تطبيقات محلية عبر السلاسل تغطي سلاسل متعددة. كان أحد أبرز الأحداث في الأيام الأولى للبروتوكول هو حادث القرصنة الذي وقع في 3 فبراير 2022، حيث تعرض Wormhole لهجوم أدى إلى سرقة ما قيمته 360 مليون دولار من ETH. ومع ذلك، تمكنت Wormhole من استعادة الأموال في أقل من 24 ساعة (المصدر غير معروف)، وأعلنت مؤخرًا عن جولة تمويل ضخمة بقيمة 225 مليون دولار. إذن ما هو السحر الذي يمتلكه الثقب الدودي لجذب مثل هذا التفضيل من رأس المال.

الاستهداف الدقيق: لا يركز هدف Wormhole بشكل أساسي على السلاسل القائمة على EVM، بل على السلاسل التي لا تعتمد على EVM. Wormhole هو بروتوكول السلسلة الكاملة السائد الوحيد الذي يدعم السلاسل غير المتجانسة مثل Solana والسلاسل القائمة على Move (APT، SUI). مع النمو المستمر والطفرة في هذه الأنظمة البيئية، يصبح بروز الثقب الدودي أمرًا لا مفر منه.

مبدأ التشغيل: جوهر Wormhole هو بروتوكول السلسلة المتقاطعة للموافقة على الإجراءات التي يمكن التحقق منها (VAA) و19 عقدة حارسة (تختار Wormhole مؤسسات معروفة لتكون العقد الحارسة، والتي غالبًا ما تم انتقادها). يقوم بتحويل الطلبات إلى VAAs لإكمال السلسلة عبر العقد الأساسي للثقب الدودي على كل سلسلة. العملية المحددة هي كما يلي:

  1. حدوث الحدث وإنشاء الرسالة: يتم التقاط الأحداث المحددة التي تحدث في السلسلة المصدر (مثل طلبات نقل الأصول) وتغليفها في رسالة. تعرض هذه الرسالة تفاصيل الحدث والعملية التي سيتم تنفيذها.

  2. مراقبة العقدة الحارسة وتوقيعها: العقد الحارسة الـ 19 في شبكة Wormhole مسؤولة عن مراقبة الأحداث عبر السلسلة. عندما تكتشف هذه العقد حدثًا في السلسلة المصدر، فإنها تتحقق من معلومات الحدث. بمجرد التحقق، تقوم كل عقدة Guardian بتوقيع الرسالة باستخدام مفتاحها الخاص، مما يشير إلى التحقق من صحة الحدث والموافقة عليه (يتطلب موافقة ثلثي العقد).

  3. إنشاء الموافقة على الإجراءات التي يمكن التحقق منها (VAA): بمجرد توقيع عدد كافٍ من عقد Guardian على الرسالة، يتم جمع التوقيعات وتعبئتها في VAA. VAA عبارة عن موافقة يمكن التحقق منها على الحدث الذي حدث وطلبه عبر السلسلة، ويحتوي على معلومات مفصلة حول الحدث الأصلي والتوقيعات من عقد Guardian.

  4. النقل عبر السلسلة لـ VAA: يتم بعد ذلك إرسال VAA إلى السلسلة المستهدفة. على السلسلة المستهدفة، يتحقق العقد الأساسي للثقب الدودي من صحة VAA. يتضمن ذلك التحقق من توقيعات عقدة Guardian في VAA للتأكد من أنها تم إنشاؤها بواسطة العقد الموثوقة وأنه لم يتم العبث بالرسالة.

  5. تنفيذ العمليات عبر السلسلة: بمجرد أن يتحقق عقد الثقب الدودي على السلسلة المستهدفة من صحة VAA، فإنه ينفذ العملية المقابلة بناءً على التعليمات الموجودة في VAA. قد يشمل ذلك إنشاء رموز مميزة جديدة، أو نقل الأصول، أو تنفيذ مكالمات العقود الذكية، أو العمليات المخصصة الأخرى. بهذه الطريقة، يمكن للأحداث في سلسلة المصدر أن تؤدي إلى ردود أفعال مقابلة في السلسلة المستهدفة.

وحدة الأمان: تعمل Wormhole على تطوير ثلاث ميزات رئيسية للأمن الداخلي: الإشراف والمحاسبة والإغلاق في حالات الطوارئ، كل ذلك في بيئة عامة لتوفير نظرة ثاقبة حول كيفية تنفيذها في النهاية. هذه الميزات في انتظار الانتهاء من تطويرها واعتمادها من قبل الأوصياء. [2]

  1. الإشراف: يتم تنفيذ هذه الوظيفة على مستوى الوصي/أوراكل، مما يسمح للوصي بمراقبة تدفق القيمة على أي سلسلة منظمة خلال فترة زمنية معينة. يقوم الوصي بوضع حد تدفق مقبول لكل سلسلة. بمجرد تجاوز هذا الحد، سيتم حظر تدفق الأصول الزائدة؛

  2. المحاسبة: يتم تنفيذ هذه الوظيفة من قبل الأوصياء أو الأوراكل، الذين يحتفظون بسلسلة الكتل الخاصة بهم (المعروفة أيضًا باسم wormchain) كدفتر أستاذ عبر السلسلة بين السلاسل المختلفة. لا يجعل دفتر الأستاذ هذا الوصي مدققًا على السلسلة فحسب، بل يعمل أيضًا كمكون إضافي للمحاسبة. يمكن للوصي رفض المعاملات عبر السلسلة حيث لا تحتوي السلسلة الأصلية على أموال كافية (هذا التحقق مستقل عن منطق العقد الذكي)؛

  3. إيقاف التشغيل: يتم تنفيذ هذه الوظيفة على السلسلة وتسمح للوصي بتعليق تدفق الأصول على الجسر من خلال الإجماع عندما يكتشف تهديدًا محتملاً للجسر عبر السلسلة. يتم تنفيذ التنفيذ الحالي من خلال استدعاءات الوظائف على السلسلة.

التكامل السريع: يوفر منتج Wormhole's Connect أداة توصيل بسيطة للتطبيقات التي يمكنها دمج بروتوكول Wormhole لتحقيق وظائف عبر السلسلة باستخدام بضعة أسطر فقط من التعليمات البرمجية. تتمثل الوظيفة الرئيسية لـ Connect في تزويد المطورين بمجموعة من أدوات التكامل المبسطة، مما يسمح للمطورين بدمج وظائف تغليف Wormhole وجسر الأصول الأصلية في تطبيقاتهم الخاصة باستخدام بضعة أسطر فقط من التعليمات البرمجية. على سبيل المثال، أراد أحد أسواق NFT ربط NFTs الخاص به من Ethereum إلى Solana. باستخدام Connect، يمكن للسوق أن يزود مستخدميه بأداة توصيل بسيطة وسريعة داخل تطبيقه، مما يسمح لهم بنقل NFTs الخاصة بهم بحرية بين السلسلتين.

المراسلة: في النظام البيئي المتنوع لـ blockchain، أصبحت المراسلة متطلبًا أساسيًا. يوفر منتج المراسلة الخاص بـ Wormhole حلاً لا مركزيًا يسمح لشبكات blockchain المختلفة بتبادل المعلومات والقيمة بأمان وسهولة. تتمثل الوظيفة الأساسية للمراسلة في نقل المعلومات عبر السلسلة، وهي مجهزة بطريقة تكامل مبسطة لتسريع نمو المستخدمين والسيولة، وتتمتع بدرجة عالية من الأمان واللامركزية. على سبيل المثال، لنفترض أن مشروع DeFi يعمل على Ethereum ولكنه يريد أن يكون قادرًا على التفاعل مع مشروع آخر على Solana. ومن خلال رسائل Wormhole، يمكن للمشروعين تبادل المعلومات والقيمة بسهولة دون خطوات وسيطة معقدة أو تدخل طرف ثالث.

إطار NTT: يوفر NTT Framework (Native Token Transfers) حلاً مبتكرًا وشاملاً لنقل الرموز الأصلية وNFTs عبر blockchains من خلال Wormhole. تسمح NTT للرموز المميزة بالاحتفاظ بخصائصها المتأصلة أثناء عمليات النقل عبر السلسلة، وتدعم النقل المباشر للرموز عبر السلسلة دون المرور عبر مجمع سيولة، وبالتالي تجنب رسوم LP أو الانزلاق أو مخاطر MEV. بالإضافة إلى التكامل مع أي عقد رمزي أو عملية حوكمة قياسية وبروتوكولية، يمكن لفرق المشروع الحفاظ على الملكية وترقية الحقوق وقابلية تخصيص الرموز المميزة الخاصة بهم.

خاتمة

على الرغم من أن بروتوكولات التشغيل البيني للسلسلة الكاملة لا تزال في المراحل الأولى وتواجه مخاطر الأمن والمركزية في عملية التنفيذ الشاملة، إلا أن تجربة المستخدم أيضًا لا يمكن مقارنتها بالنظام البيئي للإنترنت Web2. ومع ذلك، بالمقارنة مع تقنيات الجسور عبر السلاسل المبكرة، حققت الحلول الحالية تقدمًا كبيرًا. على المدى الطويل، تمثل بروتوكولات التشغيل البيني للسلسلة الكاملة قصة كبيرة لدمج آلاف السلاسل المعزولة. لا سيما في العصر المعياري حيث يتم السعي وراء السرعة القصوى والفعالية من حيث التكلفة، تلعب بروتوكولات السلسلة الكاملة بلا شك دورًا حاسمًا في سد الفجوة بين الماضي والمستقبل وهي مسار سباق يجب أن نركز عليه.

تنصل:

  1. تمت إعادة طباعة هذه المقالة من [TechFlow Deep Wave]. *أرسل العنوان الأصلي'万链互联的关键:全链互操作性协议'. جميع حقوق النشر مملوكة للمؤلف الأصلي [YBB Capital Researcher Zeke]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!