ما هو السلسلة المتقاطعة؟

مبتدئ3/21/2025, 7:18:48 AM
تشير التقنية الخاصة بالسلسلة المتقاطعة إلى التقنية التي تمكن من توافق الأصول أو البيانات أو المعلومات بين شبكات البلوكشين المختلفة.

ما هو Cross-Chain؟

التبادل العابر يشير إلى التكنولوجيا التي تمكّن توافق الأصول أو البيانات أو المعلومات بين شبكات البلوكشين المختلفة. كشبكات دفتر الأستاذ الموزعة واللامركزية، تعمل كل بلوكشين بآلية توافق خاصة بها وخوارزمية تشفير وهيكل بيانات. يمكن تشبيه عالم البلوكشين بمجموعة من الجزر، حيث تمثل كل سلسلة عامة قارة رقمية مستقلة. تقوم تقنية التبادل العابر بكسر هذا العزل من خلال السماح للعُقَد من سلاسل مختلفة بالتحقق وتنفيذ المعاملات العابرة السلسلة عبر تصميمات البروتوكول أو طبقات التطبيق.

تكمن القيمة الأساسية لتكنولوجيا السلسلة الجانبية في تحقيق "التوافق". على سبيل المثال، يمكن للمستخدمين تحويل بيتكوين إلى شبكة إثيريوم للمشاركة في تطبيقات ديفي، أو السماح للعقود الذكية على سلسلة سولانا بتشغيل تحويلات الأصول على سلسلة بولكادوت. أساسا، تقوم التكنولوجيا الجانبية بإنشاء قناة لنقل الثقة بين السلاسل من خلال التحقق الكريبتوغرافي، وتوافق آلية التوافق، ومنطق العقد التعاوني.

لماذا يحتاج التبادل المتقاطع؟

بحلول عام 2025 ، من المتوقع أن تشهد شبكات blockchain توسعا غير مسبوق. وفقا للإحصاءات غير المكتملة ، من ما يقرب من 100 سلسلة عامة وقيمة إجمالية مقفلة (TVL) تبلغ مليون دولار فقط في DeFi خلال "سنة السلسلة العامة" لعام 2018 ، نما عدد سلاسل الكتل النشطة إلى 367 بحلول عام 2025 ، حاملة أكثر من 314 مليار دولار في الأصول على السلسلة ، مع أكثر من 124 مليار دولار مقفلة في بروتوكولات DeFi المختلفة.
وفقًا لتقرير من Research Nester، من المتوقع أن يصل سوق توافق سلاسل الكتل إلى 8.48 مليار دولار بحلول نهاية عام 2037، بمعدل نمو سنوي مركب (CAGR) قدره 27.1% من عام 2025 إلى 2037.

كيف يعمل السلسلة العابرة

يتمثل جوهر تكنولوجيا السلسلة الرئيسية في إنشاء قناة قيمة موثوق بها، ويمكن تصنيف الآليات الرئيسية إلى ثلاثة أنواع.

قفل وطباعة

نموذج القفل والنعناع هو الآلية الأكثر شيوعا ، حيث يتم تعيين الأصول عبر السلاسل من خلال العقود الذكية. عندما يحتاج المستخدم إلى جلب Bitcoin إلى نظام Ethereum البيئي ، يتم قفل الأصل الموجود على شبكة Bitcoin في عقد متعدد التواقيع ، بينما يتم سك رمز WBTC المرتبط بنسبة 1: 1 على Ethereum. تشبه هذه الآلية قيام البنك بإصدار خطاب اعتماد ، حيث يتم تجميد الأصل الأصلي ، ويكون للأصل المغلف في السلسلة المستهدفة سيولة كاملة. تعد Bitcoin المغلفة (WBTC) مثالا نموذجيا ، حيث تديرها 150 عقدة حراسة تحتوي على BTC المقفلة ، مع سقف سوقي يتجاوز 10 مليارات دولار ، مما يدعم 85٪ من معاملات DeFi المتعلقة ب BTC على Ethereum.

حرق وطبع

آلية الحرق والطباعة تعتمد تصميماً دائرياً مغلقاً، يُستخدم عادة لتحويل الأصول بين سلاسل الكتل المتجانسة. في بروتوكول الاتصال بين سلاسل الكتل (IBC) في نظام الكوزموس البيئي، عندما يقوم المستخدم بتحويل رموز ATOM من محور الكوزموس إلى سلسلة الأوزموز، يتم حرق رموز ATOM الأصلية على السلسلة المصدر وتطبع سلسلة الوجهة رموزًا جديدة بعد التحقق من صحة العملية من خلال عملاء خفيفين. هذه الآلية لا تعتمد على حضانة الأطراف الثالثة ولكنها تتطلب أنظمة تحقق توافقية بين سلاسل الكتل.

قفل - فتح

آلية القفل والفتح تمكّن من تحويل الأصول عبر السلاسل الجانبية بشكل لامركزي من خلال صفقات ذرية. عندما يقوم المستخدم بقفل الأصول على الشبكة A، يقوم النظام بإنشاء دليل تشفيري ويُشغّل عقدًا ذكيًا، بينما يقوم في الوقت نفسه بإنشاء الأصول المعدلة المقابلة على الشبكة B. خلال هذه العملية، تُجمّد أصول السلسلة الأصلية من خلال عقد الزمن المقفل بالتشفير (HTLC)، مضمنةً أن عمليات الإنفاق المزدوج أو سحب الأموال لا يمكن أن تحدث على الشبكة الأصلية.

بروتوكول تبادل السلسلة النقدية المشتركة لـ THORChain هو ممثل نموذجي. عندما يقوم المستخدم بتبديل BTC مقابل ETH، ينشئ النظام شروط التداول على كلا السلسلتين بشكل متزامن من خلال HTLC: تقوم شبكة Bitcoin بقفل الأصول المراد نقلها، وتقوم شبكة Ethereum بتعيين عنوان الاستلام. فقط عندما تتم إكمال كلتا الصفقتين ضمن الإطار الزمني المتفق عليه، سيتم إطلاق القفل. يقوم هذا الآلية بإزالة الوسطاء تمامًا ولا تتطلب افتراضات ثقة إضافية، ولكنها تتطلب دعماً قوياً لبركة السيولة.

أنواع السلسلة المتقاطعة

يمكن تصنيف الشبكة العابرة بناءً على أساليب التحقق إلى ثلاثة أنواع:

التحقق الخارجي

يتضمن التحقق الخارجي إدخال مجموعة من المحققين الخارجيين المستقلين (الشهود) للتحقق من رسائل السلسلة المتقاطعة، باستخدام آليات مثل الحساب المتعدد الأطراف (MPC)، وشبكات الأوراكل، أو التواقيع المتعددة عند وجود عتبات للوصول إلى اتفاق. تتطلب هذه النهج افتراضات ثقة إضافية.
يكمن ميزة هذا الحل في تكلفة تنفيذه المنخفضة وقدرته القوية على التكيف مع عدة سلاسل، مما يجعله اختيارًا رئيسيًا اليوم، مثل Multichain و Wormhole بناءً على PoA، Axelar و Hyperlane بناءً على PoS، أو LayerZero بناءً على العوامل التنبؤية. ومع ذلك، يشكل إدخال افتراضات ثقة جديدة مخاطر أمنية. على سبيل المثال، فقد فقد جسر Ronin 625 مليون دولار في عام 2022 بسبب سرقة مفتاح خاص لمحقق 5/8، وعانى أيضًا Wormhole خسارة بلغت 12،000 ETH في عام 2022 بسبب ثغرة في التوقيع.

التحقق الأصلي

يعتمد التحقق الأصلي على قدرات التحقق المضمنة في سلسلة الكتل، مما يسمح للعملاء الخفيفين بالتحقق مباشرة من معاملات سلسلة خارجية. مثال نموذجي هو بروتوكول IBC لـ Cosmos: كل سلسلة تقوم بتشغيل عميل خفيف يتتبع رؤوس الكتل الخاصة بسلاسل أخرى، مما يتيح التحقق في الوقت الفعلي من معلومات رأس حزم المعاملات والبراهين الميركل. هذا الآلية مشابهة لإنشاء سفارات للدول للتحقق مستقل من الوثائق، لكنها تتطلب التوافق على الاتفاق بين السلاسل. هذا النوع من الحلول آمن للغاية ولكنه يتطلب أن تدعم السلاسل الأساسية عملاء خفيفين أو بروتوكولات مخصصة.

التحقق المحلي

يعتمد التحقق المحلي على نموذج ثقة محلي، مثل القفل الزمني للتجزئة، مما يسمح للمستخدمين بإجراء تبادلات ذرية مباشرة عبر السلاسل. على سبيل المثال، يمكن لمستخدمي شبكة بيتكوين Lightning تعيين قفلات هاش وشروط مهلة، مما يتطلب من كلا الطرفين إكمال تبادل المفتاح خلال وقت محدد؛ خلاف ذلك، يتم إرجاع الأصول تلقائيًا. هذا النموذج لا يتطلب وسطاء ولكنه يدعم فقط تبادلات الأصول البسيطة ولا يمكنه معالجة المكالمات العقدية المعقدة.

تحديات تقنية السلسلة العابرة

تظل المخاطر الأمنية هي التهديد الرئيسي. يوسع تقارن المكونات في بروتوكولات السلسلة العابرة سطح الهجوم، مع ثغرات العقود الذكية تشكل التهديد الأكثر حرجًا. على سبيل المثال، في عام 2021، تم اختراق Poly Network بسبب عيب في منطق تفويض العقد، مما أدى إلى خسارة بقيمة 600 مليون دولار، وفي عام 2022، فقد Wormhole 325 مليون دولار بسبب ثغرة في التحقق من التوقيع. وفقًا لإحصاءات SlowMist، أدت حوادث أمن الجسر عابر السلسلة إلى خسائر تتجاوز 1.7 مليار دولار منذ عام 2021، مما يعكس الضعف النظامي في قدرات الدفاع عن الهجمات في الصناعة.

ويواجه التنفيذ التقني تحديات متعددة الأبعاد. في الاتجاه اللامركزي ، في حين أن بعض المشاريع تقلل من افتراضات الثقة من خلال شبكات أوراكل والتحقق من العقدة الخفيفة على السلسلة ، لا يزال بإمكان نقاط الضعف في العقود الذكية تقويض الضمانات الأمنية الأساسية (على سبيل المثال ، تعرض Nomad Bridge للهجوم بسبب خطأ في منطق التعليمات البرمجية). من حيث قابلية التشغيل البيني ، فإن الاختلافات في آليات الإجماع وتنسيقات المعاملات وقواعد التحقق من الحالة بين سلاسل الكتل المختلفة تعقد التصميم الذري المطلوب لنقل الرسائل عبر السلسلة ، ويؤدي الافتقار الحالي للمعايير الموحدة إلى تفاقم تجزئة البروتوكول. كما أن قضايا قابلية التوسع كبيرة أيضا، حيث يصعب موازنة تكاليف التحقق من المعاملات عبر السلسلة وإنتاجية الشبكة؛ على سبيل المثال ، غالبا ما يواجه سد الأصول بين Ethereum والسلاسل عالية الإنتاجية اختناقات في الكفاءة بسبب تقلبات الغاز.

تحتاج تحديات تجربة المستخدم والحوكمة بشكل عاجل إلى أن تُعالج. تؤدي عمليات السلسلة المتعددة التوقيعات والفترات الزمنية الطويلة للقفل والرسوم المتذبذبة المشاركة في عمليات السلسلة الجانبية إلى رفع عتبة الاستخدام بشكل كبير بالنسبة للمستخدمين العاديين. من حيث الحوكمة، غالبًا ما تفتقر آليات الترقية ونماذج تحفيز العقد وعمليات استجابة الأزمات لبروتوكولات الجسر اللامركزية إلى الشفافية. تعرض هجوم عام 2022 على جسر هارموني هورايزن، بسبب الرهان المركزي على رموز الحوكمة، مثل هذه العيوب.

الختام

تتطور تقنية السلسلة المتقاطعة من ربط الأصول في وقت مبكر إلى تمرير الرسائل العالمية. مع نضوج التقنيات مثل البراهين الصفرية المعرفية والتحقق من العميل الخفيف، قد تتحقق قدرات السلسلة المتقاطعة اللامركزية الحقيقية في المستقبل. ومع ذلك، في هذه المرحلة، يجب البحث عن توازن بين الأمان والكفاءة: بينما تكون التحقق الأصلي آمن، إلا أنه يتطلب عتبة تطوير عالية؛ يكون التحقق الخارجي مريحًا ولكنه يشكل مخاطر كبيرة.

السلسلة المتقاطعة ليست مجرد اختراق تكنولوجي ولكنها أيضًا تحويل للعلاقات الإنتاجية. إنها تحول سلسلة الكتل من "التنافس" إلى "التعاون"، وتوفر الدعم الأساسي لسيناريوهات مثل الميتافيرس والتمويل على السلسلة. تمامًا كما يربط الإنترنت الشبكات العالمية من خلال بروتوكول TCP/IP، فإن السلسلة المتقاطعة على استعداد لتصبح البروتوكول العالمي لإنترنت القيمة Web3.

* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

ما هو السلسلة المتقاطعة؟

مبتدئ3/21/2025, 7:18:48 AM
تشير التقنية الخاصة بالسلسلة المتقاطعة إلى التقنية التي تمكن من توافق الأصول أو البيانات أو المعلومات بين شبكات البلوكشين المختلفة.

ما هو Cross-Chain؟

التبادل العابر يشير إلى التكنولوجيا التي تمكّن توافق الأصول أو البيانات أو المعلومات بين شبكات البلوكشين المختلفة. كشبكات دفتر الأستاذ الموزعة واللامركزية، تعمل كل بلوكشين بآلية توافق خاصة بها وخوارزمية تشفير وهيكل بيانات. يمكن تشبيه عالم البلوكشين بمجموعة من الجزر، حيث تمثل كل سلسلة عامة قارة رقمية مستقلة. تقوم تقنية التبادل العابر بكسر هذا العزل من خلال السماح للعُقَد من سلاسل مختلفة بالتحقق وتنفيذ المعاملات العابرة السلسلة عبر تصميمات البروتوكول أو طبقات التطبيق.

تكمن القيمة الأساسية لتكنولوجيا السلسلة الجانبية في تحقيق "التوافق". على سبيل المثال، يمكن للمستخدمين تحويل بيتكوين إلى شبكة إثيريوم للمشاركة في تطبيقات ديفي، أو السماح للعقود الذكية على سلسلة سولانا بتشغيل تحويلات الأصول على سلسلة بولكادوت. أساسا، تقوم التكنولوجيا الجانبية بإنشاء قناة لنقل الثقة بين السلاسل من خلال التحقق الكريبتوغرافي، وتوافق آلية التوافق، ومنطق العقد التعاوني.

لماذا يحتاج التبادل المتقاطع؟

بحلول عام 2025 ، من المتوقع أن تشهد شبكات blockchain توسعا غير مسبوق. وفقا للإحصاءات غير المكتملة ، من ما يقرب من 100 سلسلة عامة وقيمة إجمالية مقفلة (TVL) تبلغ مليون دولار فقط في DeFi خلال "سنة السلسلة العامة" لعام 2018 ، نما عدد سلاسل الكتل النشطة إلى 367 بحلول عام 2025 ، حاملة أكثر من 314 مليار دولار في الأصول على السلسلة ، مع أكثر من 124 مليار دولار مقفلة في بروتوكولات DeFi المختلفة.
وفقًا لتقرير من Research Nester، من المتوقع أن يصل سوق توافق سلاسل الكتل إلى 8.48 مليار دولار بحلول نهاية عام 2037، بمعدل نمو سنوي مركب (CAGR) قدره 27.1% من عام 2025 إلى 2037.

كيف يعمل السلسلة العابرة

يتمثل جوهر تكنولوجيا السلسلة الرئيسية في إنشاء قناة قيمة موثوق بها، ويمكن تصنيف الآليات الرئيسية إلى ثلاثة أنواع.

قفل وطباعة

نموذج القفل والنعناع هو الآلية الأكثر شيوعا ، حيث يتم تعيين الأصول عبر السلاسل من خلال العقود الذكية. عندما يحتاج المستخدم إلى جلب Bitcoin إلى نظام Ethereum البيئي ، يتم قفل الأصل الموجود على شبكة Bitcoin في عقد متعدد التواقيع ، بينما يتم سك رمز WBTC المرتبط بنسبة 1: 1 على Ethereum. تشبه هذه الآلية قيام البنك بإصدار خطاب اعتماد ، حيث يتم تجميد الأصل الأصلي ، ويكون للأصل المغلف في السلسلة المستهدفة سيولة كاملة. تعد Bitcoin المغلفة (WBTC) مثالا نموذجيا ، حيث تديرها 150 عقدة حراسة تحتوي على BTC المقفلة ، مع سقف سوقي يتجاوز 10 مليارات دولار ، مما يدعم 85٪ من معاملات DeFi المتعلقة ب BTC على Ethereum.

حرق وطبع

آلية الحرق والطباعة تعتمد تصميماً دائرياً مغلقاً، يُستخدم عادة لتحويل الأصول بين سلاسل الكتل المتجانسة. في بروتوكول الاتصال بين سلاسل الكتل (IBC) في نظام الكوزموس البيئي، عندما يقوم المستخدم بتحويل رموز ATOM من محور الكوزموس إلى سلسلة الأوزموز، يتم حرق رموز ATOM الأصلية على السلسلة المصدر وتطبع سلسلة الوجهة رموزًا جديدة بعد التحقق من صحة العملية من خلال عملاء خفيفين. هذه الآلية لا تعتمد على حضانة الأطراف الثالثة ولكنها تتطلب أنظمة تحقق توافقية بين سلاسل الكتل.

قفل - فتح

آلية القفل والفتح تمكّن من تحويل الأصول عبر السلاسل الجانبية بشكل لامركزي من خلال صفقات ذرية. عندما يقوم المستخدم بقفل الأصول على الشبكة A، يقوم النظام بإنشاء دليل تشفيري ويُشغّل عقدًا ذكيًا، بينما يقوم في الوقت نفسه بإنشاء الأصول المعدلة المقابلة على الشبكة B. خلال هذه العملية، تُجمّد أصول السلسلة الأصلية من خلال عقد الزمن المقفل بالتشفير (HTLC)، مضمنةً أن عمليات الإنفاق المزدوج أو سحب الأموال لا يمكن أن تحدث على الشبكة الأصلية.

بروتوكول تبادل السلسلة النقدية المشتركة لـ THORChain هو ممثل نموذجي. عندما يقوم المستخدم بتبديل BTC مقابل ETH، ينشئ النظام شروط التداول على كلا السلسلتين بشكل متزامن من خلال HTLC: تقوم شبكة Bitcoin بقفل الأصول المراد نقلها، وتقوم شبكة Ethereum بتعيين عنوان الاستلام. فقط عندما تتم إكمال كلتا الصفقتين ضمن الإطار الزمني المتفق عليه، سيتم إطلاق القفل. يقوم هذا الآلية بإزالة الوسطاء تمامًا ولا تتطلب افتراضات ثقة إضافية، ولكنها تتطلب دعماً قوياً لبركة السيولة.

أنواع السلسلة المتقاطعة

يمكن تصنيف الشبكة العابرة بناءً على أساليب التحقق إلى ثلاثة أنواع:

التحقق الخارجي

يتضمن التحقق الخارجي إدخال مجموعة من المحققين الخارجيين المستقلين (الشهود) للتحقق من رسائل السلسلة المتقاطعة، باستخدام آليات مثل الحساب المتعدد الأطراف (MPC)، وشبكات الأوراكل، أو التواقيع المتعددة عند وجود عتبات للوصول إلى اتفاق. تتطلب هذه النهج افتراضات ثقة إضافية.
يكمن ميزة هذا الحل في تكلفة تنفيذه المنخفضة وقدرته القوية على التكيف مع عدة سلاسل، مما يجعله اختيارًا رئيسيًا اليوم، مثل Multichain و Wormhole بناءً على PoA، Axelar و Hyperlane بناءً على PoS، أو LayerZero بناءً على العوامل التنبؤية. ومع ذلك، يشكل إدخال افتراضات ثقة جديدة مخاطر أمنية. على سبيل المثال، فقد فقد جسر Ronin 625 مليون دولار في عام 2022 بسبب سرقة مفتاح خاص لمحقق 5/8، وعانى أيضًا Wormhole خسارة بلغت 12،000 ETH في عام 2022 بسبب ثغرة في التوقيع.

التحقق الأصلي

يعتمد التحقق الأصلي على قدرات التحقق المضمنة في سلسلة الكتل، مما يسمح للعملاء الخفيفين بالتحقق مباشرة من معاملات سلسلة خارجية. مثال نموذجي هو بروتوكول IBC لـ Cosmos: كل سلسلة تقوم بتشغيل عميل خفيف يتتبع رؤوس الكتل الخاصة بسلاسل أخرى، مما يتيح التحقق في الوقت الفعلي من معلومات رأس حزم المعاملات والبراهين الميركل. هذا الآلية مشابهة لإنشاء سفارات للدول للتحقق مستقل من الوثائق، لكنها تتطلب التوافق على الاتفاق بين السلاسل. هذا النوع من الحلول آمن للغاية ولكنه يتطلب أن تدعم السلاسل الأساسية عملاء خفيفين أو بروتوكولات مخصصة.

التحقق المحلي

يعتمد التحقق المحلي على نموذج ثقة محلي، مثل القفل الزمني للتجزئة، مما يسمح للمستخدمين بإجراء تبادلات ذرية مباشرة عبر السلاسل. على سبيل المثال، يمكن لمستخدمي شبكة بيتكوين Lightning تعيين قفلات هاش وشروط مهلة، مما يتطلب من كلا الطرفين إكمال تبادل المفتاح خلال وقت محدد؛ خلاف ذلك، يتم إرجاع الأصول تلقائيًا. هذا النموذج لا يتطلب وسطاء ولكنه يدعم فقط تبادلات الأصول البسيطة ولا يمكنه معالجة المكالمات العقدية المعقدة.

تحديات تقنية السلسلة العابرة

تظل المخاطر الأمنية هي التهديد الرئيسي. يوسع تقارن المكونات في بروتوكولات السلسلة العابرة سطح الهجوم، مع ثغرات العقود الذكية تشكل التهديد الأكثر حرجًا. على سبيل المثال، في عام 2021، تم اختراق Poly Network بسبب عيب في منطق تفويض العقد، مما أدى إلى خسارة بقيمة 600 مليون دولار، وفي عام 2022، فقد Wormhole 325 مليون دولار بسبب ثغرة في التحقق من التوقيع. وفقًا لإحصاءات SlowMist، أدت حوادث أمن الجسر عابر السلسلة إلى خسائر تتجاوز 1.7 مليار دولار منذ عام 2021، مما يعكس الضعف النظامي في قدرات الدفاع عن الهجمات في الصناعة.

ويواجه التنفيذ التقني تحديات متعددة الأبعاد. في الاتجاه اللامركزي ، في حين أن بعض المشاريع تقلل من افتراضات الثقة من خلال شبكات أوراكل والتحقق من العقدة الخفيفة على السلسلة ، لا يزال بإمكان نقاط الضعف في العقود الذكية تقويض الضمانات الأمنية الأساسية (على سبيل المثال ، تعرض Nomad Bridge للهجوم بسبب خطأ في منطق التعليمات البرمجية). من حيث قابلية التشغيل البيني ، فإن الاختلافات في آليات الإجماع وتنسيقات المعاملات وقواعد التحقق من الحالة بين سلاسل الكتل المختلفة تعقد التصميم الذري المطلوب لنقل الرسائل عبر السلسلة ، ويؤدي الافتقار الحالي للمعايير الموحدة إلى تفاقم تجزئة البروتوكول. كما أن قضايا قابلية التوسع كبيرة أيضا، حيث يصعب موازنة تكاليف التحقق من المعاملات عبر السلسلة وإنتاجية الشبكة؛ على سبيل المثال ، غالبا ما يواجه سد الأصول بين Ethereum والسلاسل عالية الإنتاجية اختناقات في الكفاءة بسبب تقلبات الغاز.

تحتاج تحديات تجربة المستخدم والحوكمة بشكل عاجل إلى أن تُعالج. تؤدي عمليات السلسلة المتعددة التوقيعات والفترات الزمنية الطويلة للقفل والرسوم المتذبذبة المشاركة في عمليات السلسلة الجانبية إلى رفع عتبة الاستخدام بشكل كبير بالنسبة للمستخدمين العاديين. من حيث الحوكمة، غالبًا ما تفتقر آليات الترقية ونماذج تحفيز العقد وعمليات استجابة الأزمات لبروتوكولات الجسر اللامركزية إلى الشفافية. تعرض هجوم عام 2022 على جسر هارموني هورايزن، بسبب الرهان المركزي على رموز الحوكمة، مثل هذه العيوب.

الختام

تتطور تقنية السلسلة المتقاطعة من ربط الأصول في وقت مبكر إلى تمرير الرسائل العالمية. مع نضوج التقنيات مثل البراهين الصفرية المعرفية والتحقق من العميل الخفيف، قد تتحقق قدرات السلسلة المتقاطعة اللامركزية الحقيقية في المستقبل. ومع ذلك، في هذه المرحلة، يجب البحث عن توازن بين الأمان والكفاءة: بينما تكون التحقق الأصلي آمن، إلا أنه يتطلب عتبة تطوير عالية؛ يكون التحقق الخارجي مريحًا ولكنه يشكل مخاطر كبيرة.

السلسلة المتقاطعة ليست مجرد اختراق تكنولوجي ولكنها أيضًا تحويل للعلاقات الإنتاجية. إنها تحول سلسلة الكتل من "التنافس" إلى "التعاون"، وتوفر الدعم الأساسي لسيناريوهات مثل الميتافيرس والتمويل على السلسلة. تمامًا كما يربط الإنترنت الشبكات العالمية من خلال بروتوكول TCP/IP، فإن السلسلة المتقاطعة على استعداد لتصبح البروتوكول العالمي لإنترنت القيمة Web3.

* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!