Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia
Autor: Pesquisador Zeke da YBB Capital
Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um “sistema de pagamento eletrónico” até se tornar o “computador mundial”, enfatizando o “processamento paralelo de alta velocidade” e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência nos valores e disputas técnicas levaram ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa dominante atual das blockchains públicas está a evoluir para um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de utilizador desconexas estão destinadas a intensificar-se. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.
Do ponto de vista de um usuário comum, transferir ativos entre blockchains através de pontes já é complicado e demorado, sem mencionar os riscos de disparidade de ativos, ataques de hackers, taxas de gás em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não só prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o “Trilema Blockchain” e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade completa em Web3 torna-se mais urgente. Até que ponto chegou o desenvolvimento de protocolos de interoperabilidade de cadeia completa? E até onde estamos de alcançar o próximo bilhão de usuários?
Na internet tradicional, a fragmentação da experiência operacional é dificilmente sentida, uma vez que cenários de pagamento usando Alipay ou WeChat geralmente podem satisfazer todos os pedidos de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência contínua de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2, e alcançando, em última análise, o objetivo final de agnosticismo de cadeia ou mesmo centrado na intenção.
A realização da interoperabilidade completa da cadeia envolve enfrentar vários desafios-chave, incluindo questões de comunicação entre cadeias de contratos inteligentes não homogéneas e métodos de transferência de ativos não embrulhados através de cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar mais aprofundadamente esses projetos nas secções seguintes, mas antes disso, é necessário compreender os vários desafios e métodos atuais de interações entre cadeias.
Ao contrário do passado, onde os utilizadores tinham de bloquear ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido a partir da tecnologia entre cadeias. Serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos sem problemas dentro do Sushi que integra a Stargate para o encaminhamento entre as cadeias de origem e destino, otimizando significativamente a experiência entre cadeias para os utilizadores. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade sem problemas entre diferentes DApps em várias cadeias.
O mundo da blockchain está sempre cheio de decisões, tal como o famoso Trilema da Blockchain para cadeias públicas, as soluções de interligação também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de interligação só podem otimizar duas das seguintes três características-chave:
As primeiras classificações das pontes interligadas eram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias interligadas em três tipos: contratos hash com bloqueio temporal, verificação baseada em testemunhas e verificação de retransmissão (verificação do cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções interligadas também podem ser divididas em verificação nativa (confiança + extensibilidade), verificação externa (extensibilidade + generalizabilidade) e verificação nativa (confiança + generalizabilidade). Estes métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender às diversas necessidades de segurança e interoperabilidade.
Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através dos seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes das cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.
Verificado Externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante que opera fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Apesar dos significativos riscos de centralização, a verificação externa é o método mais convencional, oferecendo flexibilidade, eficiência e baixos custos.)
Verificação Local:
· Localmente verificado refere-se à cadeia de destino a verificar o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-las em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança na comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.
Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias continua a ser um problema desafiador, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.
· Mecanismos de Troca de Tokens: Este processo permite aos utilizadores negociar um determinado ativo numa blockchain e receber um ativo equivalente noutra cadeia. Ao aproveitar tecnologias como permutas atómicas e Criadores de Mercado Automatizados (CMA) entre cadeias, podem ser criadas pools de liquidez em diferentes cadeias, permitindo a troca contínua entre vários ativos.
· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem através de contratos inteligentes e o desbloqueio ou a criação de novos ativos na cadeia de destino através de contratos inteligentes correspondentes. Esta tecnologia pode ser ainda dividida em três tipos com base na forma como os ativos são tratados:
· Funcionalidade de Pagamento Nativa: Permite que aplicações na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.
· Interoperabilidade de Contratos Inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, possibilitando aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.
· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato na cadeia de destino podem ser imediatamente acionadas, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.
Como o projeto mais renomado no âmbito do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital cripto significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando $315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.
Interoperabilidade Sem Confiança Entre Cadeias: Como mencionado anteriormente, as soluções de ponte entre cadeias mais comuns têm-se baseado unicamente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas partilham essa vulnerabilidade, uma vez que os hackers só precisam de visar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes — Oráculos e Relayers, adotando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas entidades deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema reside na possibilidade de os hackers visarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a interoperabilidade sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz Redes de Verificação Descentralizadas (DVNs) para melhorar o método de verificação, o que discutiremos mais tarde.
Pontos de Extremidade LayerZero: Os pontos de extremidade LayerZero são os elementos chave da funcionalidade do protocolo. Enquanto os Oráculos e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os pontos de extremidade são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada ponto de extremidade em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos permitem as funções principais do protocolo, enquanto o módulo de Bibliotecas permite que os desenvolvedores do protocolo estendam suas funcionalidades principais e adicionem funções personalizadas específicas de blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma variedade diversificada de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, suportando tanto redes compatíveis com EVM quanto cadeias não EVM.
Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em pontos finais. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação numa blockchain (Cadeia A) a enviar uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila estas informações num pacote de dados e reenvia-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho de bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho de bloco e as provas de transação, respetivamente, e depois transmitir esta informação ao contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é reencaminhada para o Comunicador na Cadeia B. Por fim, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.
Na Versão 2 da LayerZero, os Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, os Relayers são substituídos por Executores, cujo papel se limita a executar transações, não a verificá-las.
Modularidade e Escalabilidade: Os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais da LayerZero em blockchains. Estes módulos fazem parte da suíte de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de forma específica para blockchain sem modificar o código principal da LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre cadeias.
Experiência do Utilizador Simples: Uma característica chave do LayerZero é a sua facilidade de utilização. As operações entre cadeias utilizando o protocolo podem ser realizadas como uma única transação, eliminando os processos de embrulho e desembrulho de token tipicamente associados às pontes cripto tradicionais. Como resultado, a experiência do utilizador é semelhante a trocas ou transferências de token na mesma cadeia.
LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pela LayerZero, rastrear a atividade de mensagens na LayerZero não é pouca coisa. É aqui que entra o LayerZero Scan. Esta aplicação de navegador entre blockchains permite-lhe ver todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite-lhe visualizar a atividade de mensagens por blockchain de origem e destino separadamente. Também pode explorar a atividade de transações para cada DApp usando a LayerZero.
OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite aos desenvolvedores criar tokens com funcionalidades de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia, enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu este padrão na mais recente versão OFTV2 para suportar plataformas não-EVM.
ONFT (Omnichain Non-Fungible Token): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre cadeias que suportam este padrão.
Como a Layer Zero, o Wormhole é uma parte do espaço de protocolo de interoperabilidade de cadeia completa, começando a fazer sua marca durante um evento de airdrop recente. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de tokens bidirecional em sua Versão 1 para agora permitir o desenvolvimento de aplicações nativas entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de $360 milhões em ETH. No entanto, o Wormhole conseguiu repor os fundos (de uma fonte não revelada) em menos de 24 horas e anunciou recentemente um financiamento impressionante de $225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?
Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogéneas como Solana, e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a recuperar e a explodir em crescimento, a emergência do Wormhole como líder tornou-se inevitável.
Como Funciona: No âmago da Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições bem conhecidas dentro da indústria, um ponto frequentemente criticado). Converte os pedidos em VAAs através do Contrato Core da Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:
>>>>> gd2md-html alerta: link de imagem inline aqui (para imagens/imagem4.png). Armazene a imagem no seu servidor de imagens e ajuste o caminho/nome do ficheiro/extensão, se necessário.
(Voltar ao topo)(Próximo alerta)
>>>>>
Módulo de Segurança: Wormhole está a desenvolver três principais funcionalidades internas de segurança: governança, contabilidade e encerramento de emergência, tudo num ambiente de desenvolvimento aberto para fornecer informações detalhadas sobre as suas implementações finais. Estas funcionalidades aguardam conclusão e adoção pelos guardiões.
Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta de ponte simples que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com codificação mínima. Por exemplo, um mercado NFT que deseje fazer a ponte de seus NFTs do Ethereum para o Solana pode utilizar o Connect para fornecer aos seus usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.
Mensagens: Num ecossistema diversificado de blockchain, as mensagens tornam-se um requisito central. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valor de forma segura e fácil. A funcionalidade central das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do utilizador e da liquidez, mantendo ao mesmo tempo uma elevada segurança e descentralização. Por exemplo, um projeto DeFi a correr na Ethereum que pretenda interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.
Estrutura NTT: A estrutura NTT (Transferências de Tokens Nativos) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre cadeias e suporta transferências diretas de tokens entre cadeias sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizes ou riscos de MEV. Além disso, pode integrar-se com qualquer contrato ou padrão de token e processos de governança de protocolo, permitindo que as equipas de projeto mantenham a propriedade, as permissões de atualização e a personalização dos seus tokens.
Apesar de estar numa fase inicial, os protocolos de interoperabilidade de toda a cadeia enfrentam atualmente desafios em termos de segurança e riscos de centralização, e a experiência do utilizador ainda não consegue competir com o ecossistema da Internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas num ecossistema unificado. Especialmente na era da busca de extrema velocidade e economia em termos de modularidade, os protocolos de toda a cadeia desempenham indiscutivelmente um papel fundamental na ponte entre o passado e o futuro. São uma área chave à qual devemos prestar muita atenção.
Encaminhar o Título Original: A Chave para a Conectividade em Toda a Cadeia: Um Protocolo de Interoperabilidade de Toda a Cadeia
Autor: Pesquisador Zeke da YBB Capital
Desde a sua criação, a tecnologia blockchain tem sido uma fonte constante de controvérsia, evoluindo desde a sua intenção inicial como um “sistema de pagamento eletrónico” até se tornar o “computador mundial”, enfatizando o “processamento paralelo de alta velocidade” e servindo como a espinha dorsal para aplicações em jogos e finanças. A divergência nos valores e disputas técnicas levaram ao surgimento de centenas de blockchains públicas. Devido à sua natureza descentralizada, as blockchains são sistemas inerentemente fechados e isolados, incapazes de perceber ou comunicar com o mundo externo, tornando a conectividade entre blockchains inexistente. A narrativa dominante atual das blockchains públicas está a evoluir para um processo modular de vários níveis. Além das camadas de execução da Camada 2, temos camadas de disponibilidade de dados (DA), camadas de liquidação e até camadas de execução sobre outras camadas de execução. A fragmentação da liquidez e as experiências de utilizador desconexas estão destinadas a intensificar-se. As soluções tradicionais de ponte entre blockchains estão repletas de riscos.
Do ponto de vista de um usuário comum, transferir ativos entre blockchains através de pontes já é complicado e demorado, sem mencionar os riscos de disparidade de ativos, ataques de hackers, taxas de gás em alta e escassez de liquidez nas cadeias de destino. A falta de interoperabilidade entre as cadeias não só prejudica a adoção generalizada da tecnologia blockchain, mas também perpetua a percepção das blockchains públicas como tribos ou nações hostis, envolvidas em debates intermináveis sobre o “Trilema Blockchain” e os méritos de várias soluções em diferentes camadas. À medida que o desenvolvimento paralelo de sistemas multi-cadeias e multi-camadas se intensifica, a demanda por interconectividade completa em Web3 torna-se mais urgente. Até que ponto chegou o desenvolvimento de protocolos de interoperabilidade de cadeia completa? E até onde estamos de alcançar o próximo bilhão de usuários?
Na internet tradicional, a fragmentação da experiência operacional é dificilmente sentida, uma vez que cenários de pagamento usando Alipay ou WeChat geralmente podem satisfazer todos os pedidos de pagamento online. No entanto, no mundo Web3, existem barreiras inerentes entre blockchains públicos. Protocolos de interoperabilidade simplificados e completos servem como martelo para derrubar essas barreiras. Através de soluções de comunicação entre blockchains, eles permitem a transferência contínua de ativos e informações entre vários blockchains públicos, visando alcançar uma experiência contínua semelhante à do nível Web2, e alcançando, em última análise, o objetivo final de agnosticismo de cadeia ou mesmo centrado na intenção.
A realização da interoperabilidade completa da cadeia envolve enfrentar vários desafios-chave, incluindo questões de comunicação entre cadeias de contratos inteligentes não homogéneas e métodos de transferência de ativos não embrulhados através de cadeias. Para enfrentar esses desafios, alguns projetos e protocolos introduziram soluções inovadoras, como LayerZero, Axelar e Wormhole. Vamos analisar mais aprofundadamente esses projetos nas secções seguintes, mas antes disso, é necessário compreender os vários desafios e métodos atuais de interações entre cadeias.
Ao contrário do passado, onde os utilizadores tinham de bloquear ativos na cadeia de origem e pagar Gas, esperando muito tempo para receber um token embrulhado na cadeia de destino através de pontes de terceiros, os protocolos de interoperabilidade de cadeia completa representam um novo paradigma estendido a partir da tecnologia entre cadeias. Serve como um hub de comunicação que transmite todas as informações, incluindo ativos. Isso permite a interoperabilidade entre cadeias, por exemplo, trocar ativos sem problemas dentro do Sushi que integra a Stargate para o encaminhamento entre as cadeias de origem e destino, otimizando significativamente a experiência entre cadeias para os utilizadores. No futuro, casos de uso ainda mais ambiciosos poderiam incluir interoperabilidade sem problemas entre diferentes DApps em várias cadeias.
O mundo da blockchain está sempre cheio de decisões, tal como o famoso Trilema da Blockchain para cadeias públicas, as soluções de interligação também enfrentam um Trilema de Interoperabilidade. Devido a limitações técnicas e de segurança, os protocolos de interligação só podem otimizar duas das seguintes três características-chave:
As primeiras classificações das pontes interligadas eram geralmente baseadas nas divisões de Vitalik, categorizando as tecnologias interligadas em três tipos: contratos hash com bloqueio temporal, verificação baseada em testemunhas e verificação de retransmissão (verificação do cliente leve). No entanto, de acordo com Arjun Bhuptani, o fundador da Connext, as soluções interligadas também podem ser divididas em verificação nativa (confiança + extensibilidade), verificação externa (extensibilidade + generalizabilidade) e verificação nativa (confiança + generalizabilidade). Estes métodos de verificação são baseados em diferentes modelos de confiança e implementações técnicas para atender às diversas necessidades de segurança e interoperabilidade.
Verificado nativamente:
· As pontes verificadas nativamente dependem dos mecanismos de consenso das cadeias de origem e de destino para validar diretamente as transações. Este método não requer uma camada adicional de verificação ou intermediários. Por exemplo, algumas pontes podem utilizar contratos inteligentes para criar lógica de verificação direta entre duas blockchains, permitindo-lhes confirmar transações através dos seus próprios mecanismos de consenso. Esta abordagem melhora a segurança porque depende diretamente dos mecanismos de segurança inerentes das cadeias envolvidas. No entanto, este método pode ser tecnicamente mais complexo e nem todas as blockchains suportam verificação nativa direta.
Verificado Externamente:
· Pontes verificadas externamente usam validadores de terceiros ou clusters de validadores para confirmar a validade das transações. Esses validadores podem ser nós independentes, membros de consórcios ou alguma outra forma de participante que opera fora das cadeias de origem e destino. Esta abordagem frequentemente envolve mensagens e lógica de verificação entre cadeias executadas por entidades externas, em vez de serem processadas diretamente pelas blockchains envolvidas. A verificação externa permite uma interoperabilidade e flexibilidade mais amplas, uma vez que não está limitada a cadeias específicas, mas também introduz uma camada adicional de confiança e potenciais riscos de segurança. (Apesar dos significativos riscos de centralização, a verificação externa é o método mais convencional, oferecendo flexibilidade, eficiência e baixos custos.)
Verificação Local:
· Localmente verificado refere-se à cadeia de destino a verificar o estado da cadeia de origem para confirmar transações e executar localmente transações subsequentes. A prática comum é executar um cliente leve na cadeia de origem dentro da máquina virtual da cadeia de destino ou executá-las em paralelo. A verificação local requer uma minoria honesta ou uma suposição de sincronia, com pelo menos um relayer honesto no comitê (a minoria honesta) ou, se o comitê falhar em operar normalmente, os usuários devem transmitir as transações eles mesmos (a suposição de sincronia). A verificação local é a forma mais minimizada de confiança na comunicação entre cadeias, mas também é cara, menos flexível no desenvolvimento e mais adequada para blockchains com máquinas de estado semelhantes, como entre Ethereum e redes L2, ou entre blockchains desenvolvidas com base no Cosmos SDK.
Diferentes Tipos de Soluções Como uma das infraestruturas mais cruciais no mundo Web3, o design de soluções entre cadeias continua a ser um problema desafiador, levando ao surgimento de vários tipos de soluções. As soluções atuais podem ser categorizadas em cinco tipos, cada uma adotando métodos únicos para facilitar a troca de ativos, transferências e invocação de contratos.
· Mecanismos de Troca de Tokens: Este processo permite aos utilizadores negociar um determinado ativo numa blockchain e receber um ativo equivalente noutra cadeia. Ao aproveitar tecnologias como permutas atómicas e Criadores de Mercado Automatizados (CMA) entre cadeias, podem ser criadas pools de liquidez em diferentes cadeias, permitindo a troca contínua entre vários ativos.
· Tecnologia de Ponte de Ativos: Este método envolve o bloqueio ou queima de ativos na cadeia de origem através de contratos inteligentes e o desbloqueio ou a criação de novos ativos na cadeia de destino através de contratos inteligentes correspondentes. Esta tecnologia pode ser ainda dividida em três tipos com base na forma como os ativos são tratados:
· Funcionalidade de Pagamento Nativa: Permite que aplicações na cadeia de origem acionem operações de pagamento usando ativos nativos na cadeia de destino, ou acionem pagamentos entre cadeias com base em dados de uma cadeia em outra. Este método é principalmente usado para liquidações e pode ser acionado com base em dados de blockchain ou eventos externos.
· Interoperabilidade de Contratos Inteligentes: Permite que os contratos inteligentes na cadeia de origem chamem funções de contratos inteligentes na cadeia de destino com base em dados locais, possibilitando aplicações complexas entre cadeias, incluindo trocas de ativos e operações de ponte.
· Pontes de Ativos Programáveis: Esta é uma solução avançada de interoperabilidade que combina a ponte de ativos e funcionalidades de mensagens. Quando os ativos são transferidos da cadeia de origem para a cadeia de destino, as chamadas de contrato na cadeia de destino podem ser imediatamente acionadas, permitindo várias funções entre cadeias, como staking, trocas de ativos ou armazenamento de ativos em contratos inteligentes na cadeia de destino.
Como o projeto mais renomado no âmbito do protocolo de interoperabilidade de cadeia completa, a Layer Zero atraiu um capital cripto significativo da a16z, Sequoia Capital, Coinbase Ventures, Binance Labs e Multicoin Capital, completando três rodadas de financiamento totalizando $315 milhões. Além do apelo inerente do projeto, isso sublinha a importância da interoperabilidade de cadeia completa aos olhos do capital de primeira linha. Deixando de lado seu halo e as controvérsias em torno da centralização e falhas no ecossistema, vamos analisar se a arquitetura da Layer Zero tem o potencial de facilitar a conectividade de cadeia completa.
Interoperabilidade Sem Confiança Entre Cadeias: Como mencionado anteriormente, as soluções de ponte entre cadeias mais comuns têm-se baseado unicamente na verificação externa, o que reduz significativamente a segurança devido à transferência de confiança para a verificação fora da cadeia (a maioria das pontes de múltiplas assinaturas que foram exploradas partilham essa vulnerabilidade, uma vez que os hackers só precisam de visar a localização da custódia de ativos). Em contraste, a LayerZero transforma a arquitetura de verificação em duas entidades independentes — Oráculos e Relayers, adotando a abordagem mais minimalista para mitigar as falhas da verificação externa. Teoricamente, a independência entre as duas entidades deveria oferecer um ambiente de comunicação entre cadeias completamente sem confiança e seguro. No entanto, o problema reside na possibilidade de os hackers visarem os Oráculos e Relayers para atividades maliciosas. Além disso, a possibilidade de conluio centralizado entre Oráculos e Relayers levanta preocupações, sugerindo que a interoperabilidade sem confiança da Layer Zero na Versão 1 pode ter várias lacunas lógicas. A Versão 2 introduz Redes de Verificação Descentralizadas (DVNs) para melhorar o método de verificação, o que discutiremos mais tarde.
Pontos de Extremidade LayerZero: Os pontos de extremidade LayerZero são os elementos chave da funcionalidade do protocolo. Enquanto os Oráculos e Relayers da Versão 1, bem como os DVNs da Versão 2, lidam principalmente com a verificação de mensagens e prevenção de fraudes, os pontos de extremidade são contratos inteligentes que permitem a troca real de mensagens entre os ambientes locais de duas blockchains. Cada ponto de extremidade em blockchains participantes é composto por quatro módulos: Comunicador, Verificador, Rede e Bibliotecas. Os três primeiros módulos permitem as funções principais do protocolo, enquanto o módulo de Bibliotecas permite que os desenvolvedores do protocolo estendam suas funcionalidades principais e adicionem funções personalizadas específicas de blockchain. Essas bibliotecas personalizadas permitem que o LayerZero se adapte a uma variedade diversificada de blockchains com arquiteturas e ambientes de máquina virtual diferentes, por exemplo, suportando tanto redes compatíveis com EVM quanto cadeias não EVM.
Como Funciona: O núcleo do sistema de comunicação LayerZero baseia-se em pontos finais. Através dos três módulos mencionados anteriormente, forma a infraestrutura para a transferência de mensagens entre cadeias. O processo começa com uma aplicação numa blockchain (Cadeia A) a enviar uma mensagem, envolvendo a transmissão de detalhes da transação, identificador da cadeia de destino, carga útil e informações de pagamento para o Comunicador. O Comunicador então compila estas informações num pacote de dados e reenvia-o juntamente com outros dados para o Verificador. O Verificador colabora com a Rede para iniciar a transferência do cabeçalho de bloco da Cadeia A para a cadeia de destino (Cadeia B), enquanto direciona o Relayer para pré-buscar provas de transação para garantir autenticidade. O Oracle e o Relayer são responsáveis por recuperar o cabeçalho de bloco e as provas de transação, respetivamente, e depois transmitir esta informação ao contrato de Rede na Cadeia B, que passa o hash do bloco para o Verificador. Após verificar o pacote de dados e as provas de transação fornecidas pelo Relayer, a mensagem é reencaminhada para o Comunicador na Cadeia B. Por fim, o contrato inteligente passa a mensagem para a aplicação de destino na Cadeia B, completando o processo de comunicação entre cadeias.
Na Versão 2 da LayerZero, os Oracles são substituídos por Redes de Verificação Descentralizadas (DVNs) para abordar críticas à centralização e insegurança de entidades off-chain. Simultaneamente, os Relayers são substituídos por Executores, cujo papel se limita a executar transações, não a verificá-las.
Modularidade e Escalabilidade: Os desenvolvedores podem usar o módulo de Bibliotecas para estender as funções principais da LayerZero em blockchains. Estes módulos fazem parte da suíte de contratos inteligentes do protocolo. As Bibliotecas permitem a implementação de novas funções de forma específica para blockchain sem modificar o código principal da LayerZero. O protocolo é altamente escalável porque utiliza uma configuração de mensagens leve para comunicação entre cadeias.
Experiência do Utilizador Simples: Uma característica chave do LayerZero é a sua facilidade de utilização. As operações entre cadeias utilizando o protocolo podem ser realizadas como uma única transação, eliminando os processos de embrulho e desembrulho de token tipicamente associados às pontes cripto tradicionais. Como resultado, a experiência do utilizador é semelhante a trocas ou transferências de token na mesma cadeia.
LayerZero Scan: Considerando quase 50 blockchains públicas e plataformas de Camada 2 suportadas pela LayerZero, rastrear a atividade de mensagens na LayerZero não é pouca coisa. É aqui que entra o LayerZero Scan. Esta aplicação de navegador entre blockchains permite-lhe ver todas as trocas de mensagens de protocolo nas blockchains participantes. O navegador permite-lhe visualizar a atividade de mensagens por blockchain de origem e destino separadamente. Também pode explorar a atividade de transações para cada DApp usando a LayerZero.
OFT (Omnichain Fungible Token): O padrão OFT (Omnichain Fungible Token) permite aos desenvolvedores criar tokens com funcionalidades de nível nativo em várias cadeias. O padrão OFT envolve a queima de tokens em uma cadeia, enquanto cunha uma réplica de token na cadeia de destino. Inicialmente, o padrão original de token OFT só podia ser usado com cadeias compatíveis com EVM. A LayerZero expandiu este padrão na mais recente versão OFTV2 para suportar plataformas não-EVM.
ONFT (Omnichain Non-Fungible Token): ONFT é a versão não fungível do padrão OFT. Os NFTs criados com base no padrão ONFT podem ser transferidos e armazenados em nível nativo entre cadeias que suportam este padrão.
Como a Layer Zero, o Wormhole é uma parte do espaço de protocolo de interoperabilidade de cadeia completa, começando a fazer sua marca durante um evento de airdrop recente. O protocolo foi lançado inicialmente em outubro de 2020 e evoluiu de uma ponte de tokens bidirecional em sua Versão 1 para agora permitir o desenvolvimento de aplicações nativas entre cadeias que abrangem várias cadeias. O protocolo é talvez mais conhecido por um incidente de hacking em 3 de fevereiro de 2022, que resultou no roubo de $360 milhões em ETH. No entanto, o Wormhole conseguiu repor os fundos (de uma fonte não revelada) em menos de 24 horas e anunciou recentemente um financiamento impressionante de $225 milhões. Então, o que torna o Wormhole tão atraente para os investidores de capital?
Foco Estratégico: O alvo do Wormhole não é principalmente sistemas baseados em EVM, mas sim sistemas não baseados em EVM. É o único protocolo de cadeia completa mainstream que suporta cadeias públicas heterogéneas como Solana, e a família Move (APT, SUI), entre outros. À medida que esses ecossistemas continuam a recuperar e a explodir em crescimento, a emergência do Wormhole como líder tornou-se inevitável.
Como Funciona: No âmago da Wormhole está o protocolo de interoperabilidade de Aprovação de Ação Verificável (VAA) e 19 nós Guardiões (escolhidos de instituições bem conhecidas dentro da indústria, um ponto frequentemente criticado). Converte os pedidos em VAAs através do Contrato Core da Wormhole em cada cadeia para facilitar operações entre cadeias. O processo específico é o seguinte:
>>>>> gd2md-html alerta: link de imagem inline aqui (para imagens/imagem4.png). Armazene a imagem no seu servidor de imagens e ajuste o caminho/nome do ficheiro/extensão, se necessário.
(Voltar ao topo)(Próximo alerta)
>>>>>
Módulo de Segurança: Wormhole está a desenvolver três principais funcionalidades internas de segurança: governança, contabilidade e encerramento de emergência, tudo num ambiente de desenvolvimento aberto para fornecer informações detalhadas sobre as suas implementações finais. Estas funcionalidades aguardam conclusão e adoção pelos guardiões.
Integração Rápida: O produto Connect da Wormhole oferece às aplicações uma ferramenta de ponte simples que integra a funcionalidade de interoperabilidade do protocolo Wormhole com apenas algumas linhas de código. A função principal do Connect é fornecer aos desenvolvedores um conjunto de ferramentas de integração simplificadas, permitindo-lhes incorporar as funcionalidades de encapsulamento e ponte de ativos nativos da Wormhole em suas aplicações com codificação mínima. Por exemplo, um mercado NFT que deseje fazer a ponte de seus NFTs do Ethereum para o Solana pode utilizar o Connect para fornecer aos seus usuários uma ferramenta de ponte simples e rápida dentro de sua aplicação, permitindo-lhes mover livremente seus NFTs entre as duas redes.
Mensagens: Num ecossistema diversificado de blockchain, as mensagens tornam-se um requisito central. O produto de Mensagens da Wormhole oferece uma solução descentralizada que permite que diferentes redes de blockchain troquem informações e valor de forma segura e fácil. A funcionalidade central das Mensagens é a transmissão de informações entre cadeias, equipada com métodos de integração simplificados para acelerar o crescimento do utilizador e da liquidez, mantendo ao mesmo tempo uma elevada segurança e descentralização. Por exemplo, um projeto DeFi a correr na Ethereum que pretenda interagir com outro projeto na Solana pode facilmente trocar informações e valor através das Mensagens da Wormhole, sem etapas intermediárias complicadas ou intervenção de terceiros.
Estrutura NTT: A estrutura NTT (Transferências de Tokens Nativos) através do Wormhole fornece uma solução inovadora e abrangente para transferências de tokens nativos e NFTs entre blockchains. A NTT permite que os tokens mantenham suas propriedades inerentes durante o processo de transferência entre cadeias e suporta transferências diretas de tokens entre cadeias sem a necessidade de pools de liquidez, evitando assim taxas de LP, deslizes ou riscos de MEV. Além disso, pode integrar-se com qualquer contrato ou padrão de token e processos de governança de protocolo, permitindo que as equipas de projeto mantenham a propriedade, as permissões de atualização e a personalização dos seus tokens.
Apesar de estar numa fase inicial, os protocolos de interoperabilidade de toda a cadeia enfrentam atualmente desafios em termos de segurança e riscos de centralização, e a experiência do utilizador ainda não consegue competir com o ecossistema da Internet Web2. No entanto, em comparação com as tecnologias de ponte entre cadeias iniciais, as soluções atuais fizeram progressos significativos. A longo prazo, os protocolos de interoperabilidade de toda a cadeia representam uma grande narrativa de integrar milhares de cadeias isoladas num ecossistema unificado. Especialmente na era da busca de extrema velocidade e economia em termos de modularidade, os protocolos de toda a cadeia desempenham indiscutivelmente um papel fundamental na ponte entre o passado e o futuro. São uma área chave à qual devemos prestar muita atenção.